Как да се предпазим в интернет пространството?

Подобни документи
CSRF on JSON data

6+ НАЦИОНАЛНА КАМПАНИЯ ЗА КИБЕР ХИГИЕНА ПОД ПАТРОНАЖА НА КОМИСАР МАРИЯ ГАБРИЕЛ РЪКОВОДСТВО ЗА РОДИТЕЛИ Практически съвети и напътсвия

Проект и главна цел: ………………………………………………………..   Бенефициент:…………………………………   Обща стойност: ……………………………………..лв., от които………………….……..лв. европейско и

Slide 1

Инструкции за сигурност при използване на Райфайзен ОНЛАЙН Райфайзенбанк България (ЕАД) използва най-съврменни методи и средства за защита на своето и

Corporate Call Recorder (Корпоративен запис на разговори) Какво е CCR? Ползи от внедряването на CCR Подслушване на мрежов трафик (общи положения) Мреж

Microsoft Word - Techn zad 2017-M1

PowerPoint Presentation

N21mobile Политика за бисквитки За екипа на Network TwentyOne е от изключително значение да защитим от посегателства Вас и Вашите данни, които събирам

СЪДЪРЖАНИЕ: X. АДМИНИСТРАЦИЯ Човешки ресурси Информационно обслужване

Споделяне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion Lenovo Customer Engag

Указание за инсталиране на офлайн Модул за Интрастат оператора (МИО) версия за 2019 г. Последна актуализация на указанието: г. Препор


Extended monitoring with The Dude ros_command

PowerPoint Presentation

2019/01 Инструкции за сигурност при използване на Райфайзен ОНЛАЙН Райфайзенбанк България (ЕАД) използва най-съвременни методи и средства за защита на

ПОЛИТИКА ЗА БИСКВИТКИТЕ КАКВО Е БИСКВИТКА? 2 КАК СЕ ИЗКЛЮЧВАТ БИСКВИТКИТЕ? 3 КАКВИ БИСКВИТКИ ИЗПОЛЗВАМЕ? 4 Строго необходими бисквитки 5 Бисквитки за

119. СРЕДНО УЧИЛИЩЕ АКАДЕМИК МИХАИЛ АРНАУДОВ СОФИЯ 1113, УЛ. ЛАТИНКА 11, , ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАН

Регистрация на профил в Google и работа с облака Google Drive (Google Диск) I. Създаване на Google акаунт Първо зареждате или

Въведение в информационните технологии и компютърните системи

НАРЕДБА 4 от 31 май 2019 г. за специализираната електронна система за проследяване и анализ на лекарствените продукти Раздел I Общи положения Чл. 1. С

Видеорекордер АHD-3908 Ръководство за експлоатация Моделите от тази серия са отличен избор за цифрово наблюдение на обекти в различни сфери, където во

ПЛАТФОРМА Иновационна борса

Microsoft Word - Reglament_2018_IT-Sofia

Ръководство за печат през AirPrint Вариант 0 BUL

Мебели Виденов - поща на Андроид устройство

1. Въведение Нрапософт-Пътен лист е програма за генериране на пътни листа и управление на фактури за горива. Нрапософт-Пътен лист е уеб базирано прило

Национално външно оценяване на дигитални компетентности в X клас юни 2015 г. МОДУЛ 1 ПРИМЕРЕН ТЕСТ 1. ЗАДАЧА Видеофайл с размер KB може да с

“ Ада – софт “ – софтуер за автоматизиране на финансово – счет

ИНСТАЛИРАНЕ НА ЕДИС-АСО ИНСТАЛИРАНЕ И НАСТРОЙКА Инсталиране на актуализацията в инсталация с ЕДИС-АСО 5.7x и 6.1/6.2 Копирайте изтегленат

ЕДИС СОФТУЕР ЕООД Пловдив, тел , ЕДИС-АСО ИЗТЕГЛЯНЕ И ИНСТАЛИРАНЕ НА АКТУАЛИЗАЦИЯТ

Microsoft PowerPoint - Windows2003 Intro.ppt

Ръководство за употреба на Мобилно приложение - Портал за Дистанционно обучение СЪДЪРЖАНИЕ 1. Какво Ви дава мобилната версия на Портала за Дистанционн

IP150 Интернет Модул Ръководство за потеребителя V1.3 - IP150-EU02 02/2015 Представяне Интернет модул IP150 е интернет комуникационен

Предложения за допълнение и изменение на проекта за Наредба за Административния регистър Боян Юруков 16 октомври 2014 Боян Юруков 1/8

Ръководство за уеб свързване Вариант 0 BUL

Услуга Web Presence Описание на услугата Версия: 4.0 Май 2018 Страница 1 от 7

PowerPoint Presentation

Препис:

Интернет заплахи Видове заплахи в интернет пространството Лектор: Стефан Тафков

Интернет заплахи Защо да се предпазваме Компрометиране сигурността на системата Инциденти по време на сърфиране Индустриален шпионаж Кражба на конфиденциална информация. Пробиви в системата с цел саботаж. Вътрешни заплахи Корпоративен шпионаж Корпоративно индивидуален шпионаж Недоволни служители Подкупни на служители Случайни пробиви Вируси (Malware) Привнесен саботаж. Външни заплахи интернет заплахи Какви заплахи ни дебнат в интернет Трябва да сме мнителни Защо сме прицел по време на сърфиране? Симолиране на заплаха Човешкия Фактор и неговото значение

Интернет заплахи Злонамерен софтуер (Malware): това е основен термин за софтуер, който е създаден със злонамерени цели. Той включва вирусни атаки, червеи, рекламен софтуер, троянски коне и шпионски софтуер. Атаки от тип отказ от услуга (DoS): вид атака, която причинява загуба на услуга или невъзможност на мрежата да функционира. Уеб атаки: XSS (cross-site scripting), SQL injection (SQLi) Отвличане на HTTP сесии (Session hijacking): тези атаки представляват отвличане на идентификатора на потребителската сесия

Защо да се предпазваме Кражба на лични данни Шантаж Съботаж Загуба на клиенти! Губене на доверие между вас и клиентите ви!

Компрометиране сигурността на системата Какво е Хакер Хакерът и неговата роля. На какво е способен Хакера

Инциденти по време на сърфиране Инжектиране на зловреден код в системата ви Проследяване на дейснотта ви Подслушване

Индустриален шпионаж Кой би ни го причинил Защо се случва точно на нас Колко е сериозно Застрашава ли ни

Кражба на конфиденциална информация. Загуба на информация Каква е целта кражба на клиенти Как ще се отрази на нашия бизнес

Пробиви в системата с цел саботаж. Заложени уязвимости в системата Заложени уязвимости в софтуера който използваме Привнесени пробиви Чрез инсталиране на софтуер Поражения загуба на информация

Вътрешни заплахи Корпоративен шпионаж Корпоративно индивидуален шпионаж Вътрешни политики Недоволни служители Подкупи на служители Случайни пробиви Вируси (Malware) Привнесен саботаж.

Корпоративен шпионаж Принципи на шпионажа С какво ни вреди Полезно ли е Корпоративният шпионаж е най-висшата вътрешна заплаха за сигурността. Важна задача, която стои пред всяка фирма е опазването на търговските тайни свързани с бизнеса.

Човешкия Фактор и неговото значение

Подкупни на служители Хора с ниски заплати. Хора недоволни от политиките на фирмата. Хора с прекалено много изисквания. Хора с проблеми.

Корпоративно индивидуален шпионаж Какво представлява Корпоративно индивидуален шпионаж е метод с който външни фирми или хора искат да се доберат до конкретна информация по точно определен проекти или случай.този тип шпионаж е индивидуална насоченост.(точно определена личност)която незнае че е под чуждо влиание!

Външни атаки Denial-of-Service (DoS) Attacks (Атака за отказ на услуга) Man in the Middle (MITM) Drive-By Downloads Malvertising Rogue Software Data Modification Application layer DDoS attack

Denial-of-Service (DoS) Attacks (Атака за отказ на услуга) Атака за отказ на услуга (denial-of-service attack, съкратено DoS attack DoS атака) е опит дадена Фигура (Хакер), предоставян от чужд компютър (наричан жертва), да бъде направен недостъпен за интенрет обшността (Потребители). Принципите на атаката са да изпращат празни заявки до дадената система с цел изтпщаване на нейните ресурси което ще доведе в определени случай отказ за работа или срив в системата.

Man in the Middle (MITM) MITM атака е вид кибер атака, където хакер се внедрява в комуникационнаta сесия м/у две страни (потребители или сървъри), където подлъгва и се представя за 2те страни без те да занят това. MITM е вид подслушване на разговор, в която хакера се се внедрява в комуникацията като Proxy м/у 2 потребителя или сървъри MITM атаката действа в реално време следи финансови транзакции, разговори или трансфер на друга информация. MITM атака позволява на хакера да получава/изпраща информация насочена към някой друг без 2те страни да знаят това докато не е станало късно.

Drive-By Downloads Това е програма която автоматично се сваля на потребителския комютър без той да знае това.за тази атака са нужни две страни тази на Хакера и тази на потребителя.като поребителя отвори линк към сайт или прекачен линк към email той отваря за достъп на хакера който може да нареди на програмата както да Краде информация така и да я унищожава.в повечето случай това става през torrent тракери.

Malvertising Malvertising е начин хакера да придобие достъп и контрол над дадена сиистема чрез. Приципа на атаката е потребителя да навигира курсора на мишката и да отвори заразения banner (реклама)която директно сваля и инсталира вредоносна програма на машината.

Rogue Software Rogue Software това е софтуер който се представя за друг легитимен софтуер с цел кражба на лична информация и най вече банкови сметки.

Data Modification Какво е Data Modification Това е похват на Хакера да се намесва в активна интернет сесия и да променя обстоятелства с цел кражба на информация. С тази атака Хакера може да наблюдава всичките ви кореспонденций и включително да се намесва в тях с цел изгода в повечето от случайте Финансова.

Application layer DDoS attack Този тип Интернет атака е с цел парализирането на системите който седят зад входящия интернет.

Недоволни служители Това са хора който или не харесват работната обстановка, или работодателя и неговата политика. С какво могат да ни навредят? Можем ли да променим мнението им? Колко би ни струвал такъв човек.

Случайни пробиви Това са най често атаки към комуникационните сиистеми Не това не са омишлени нападения Понякога пробива помага за отриването на по сериозни заплахи Може ли да ни навреди

Вируси (Malware) Това са тези малки файлове който скапват работата!

Привнесен саботаж. Какво представлява Към кого е насочен - Секретарка -Чистачка - Всеки който ползва смарт устройство

Външни заплахи интернет заплахи Неоторизиран достъп чрез пароли и ключове Софтуер за мрежово следене ARP Positioning IP Spoofing DNS Spoofing DоS (Denial of Service) атаки TCP kill TCP nice SYN flood UDP flood attack ICMP flood

Какви заплахи ни дебнат в интернет Phishing(Риболов) banking Trojan(Банков Торянски кон) Key loggers(клавиатура плен) Network Sniff(анализация на интернет трафик)

Трябва да сме мнителни Защо ни е да сме мнителни Вичко което виждате на монитора може да е лъжа!

Защо сме прицел по време на сърфиране? Какво значи това Има ли начини за разибране дали сме прицел Колко време трае Всичко зависи от поръчителя на атаката

Bye Bye