Презентация на тему: КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ

КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ
Проверь себя
КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ
СВОЙСТВА ИНФОРМАЦИИ
КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ
КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ
ВИДЫ ВРЕДОНОСНОГО ПО
ВИДЫ ВРЕДОНОСНОГО ПО
ЧТО НЕЛЬЗЯ ДЕЛАТЬ ПОЛЬЗОВАТЕЛЮ …
ЧТО ДЕЛАЕТ ЗАРАЖЕННЫЙ КОМПЬЮТЕР
ПРИМЕР БЛОКИРОВКИ КОМПЬЮТЕРА
ЗАРАЖЕННЫЙ КОМПЬЮТЕР – ЭТО НЕ ВАШ КОМПЬЮТЕР!
КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ
ФИШИНГ- ЭТО…
РЕКЛАМА МОШЕННИЧЕСКОГО СЕРВИСА
ПРИЗНАКИ ФИШИНГОВОГО САЙТА
ТЕЛЕФОННЫЕ МОШЕННИКИ
КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ
МОШЕННИЧЕСТВО С БАНКОВСКИМИ КАРТАМИ
ПРОТИВ
КАК И ГДЕ МОГУТ УКРАСТЬ ВАШИ ДАННЫЕ?
ТАК МОЖЕТ ВЫГЛЯДЕТЬ БАНКОМАТ СО СКИММЕРОМ
КАК ОБОЙТИ ПРОБЛЕМУ?
С МОЕЙ КАРТЫ СПИСАЛИ ДЕНЬГИ. ЧТО ДЕЛАТЬ?
КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ
КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ
1/26
Средняя оценка: 4.1/5 (всего оценок: 56)
Код скопирован в буфер обмена
Скачать (2239 Кб)
1

Первый слайд презентации

КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ.

Изображение слайда
2

Слайд 2: Проверь себя

3 1. ЧТО ТАКОЕ КИБЕРПРОСТРАНСТВО? Проверь себя

Изображение слайда
3

Слайд 3

4 КИБЕРПРОСТРАНСТВО-ЭТО… Среда информационного взаимодействия и обмена данными в компьютерных сетях и сетях связи. Элементами киберпространства являются серверы, компьютеры, мобильные гаджеты,телекоммуникационноеоборудование, каналы связи, информационные и телекоммуникационные сети.

Изображение слайда
4

Слайд 4: СВОЙСТВА ИНФОРМАЦИИ

5 КОНФИДЕНЦИАЛЬНОСТЬ – информация может быть получена и обработана только теми лицами или процессами, у которых есть к ней доступ. ЦЕЛОСТНОСТЬ- информация остается неизменной, корректной и аутентичной. ДОСТУПНОСТЬ - авторизованные субъекты (допущенные к получению и обработке информации) имеют к ней беспрепятственный доступ. СВОЙСТВА ИНФОРМАЦИИ

Изображение слайда
5

Слайд 5

6 Проверь себя Доступнос т ь Конфиденциальность Целостность 1. 2. 3. 2. КАКОЕ СВОЙСТВО ИНФОРМАЦИИ ГАРАНТИРУЕТ, ЧТО ДОСТУП К ИНФОРМАЦИИ ИМЕЮТ ТОЛЬКО ОПРЕДЕЛЕННЫЕ ЛИЦА?

Изображение слайда
6

Слайд 6

7 ЭЛЕКТРОННЫЙ БАНКИНГ (Е-BANKING)… оказание банковских услуг с использованием возможностей глобальной сети Интернет и мобильной связи. Нам нужен банкинг, но не банки Билл Гейтс, один из создателей и бывший крупнейший акционер компании Microsoft PC – банкинг, удаленное управление своим банковским счетом с помощью компьютера мобильный банкинг, с помощью мобильного телефона или смартфона. POS-терминалы и банкоматы, с помощью которых мы оплачиваем покупки в магазинах.

Изображение слайда
7

Слайд 7: ВИДЫ ВРЕДОНОСНОГО ПО

8 ВИДЫ ВРЕДОНОСНОГО ПО Вирусы – это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Червь – программа, которая саморазмножается, она добавляется в систему отдельным файлом и ищет уязвимости для своего дальнейшего распространения.

Изображение слайда
8

Слайд 8: ВИДЫ ВРЕДОНОСНОГО ПО

9 ВИДЫ ВРЕДОНОСНОГО ПО Троян – проникает в систему под видом полезной утилиты, но вместе с этим скрытно ведет и разрушающую деятельность Руткиты (от анг rootkit,набор программных средств) – программа или набор программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного ПО.

Изображение слайда
9

Слайд 9: ЧТО НЕЛЬЗЯ ДЕЛАТЬ ПОЛЬЗОВАТЕЛЮ …

Переходить по подозрительным ссылкам в электронной почте или в браузере. Открывать подозрительные вложения. Скачивать и устанавливат ь «пиратское» ПО. Вставлять непроверенные флешки, смартфоны и др.

Изображение слайда
10

Слайд 10: ЧТО ДЕЛАЕТ ЗАРАЖЕННЫЙ КОМПЬЮТЕР

Похищает информацию. Участвует в атаках. Нарушает свойства информации – конфиденциальность, целостность, доступность.

Изображение слайда
11

Слайд 11: ПРИМЕР БЛОКИРОВКИ КОМПЬЮТЕРА

Изображение слайда
12

Слайд 12: ЗАРАЖЕННЫЙ КОМПЬЮТЕР – ЭТО НЕ ВАШ КОМПЬЮТЕР!

БОТНЕТ – это сеть, состоящая из зараженных компьютеров, которые можно заставить действовать слаженно. DDoS-атака (от англ. Distributed Denial of Service, распределённый отказ в обслуживании). Цель этой атаки – нарушить доступность информации.

Изображение слайда
13

Слайд 13

Проверь себя Использование чужих устройств для входа в мобильный банк, Интернет- банк, покупок в Интернете и сохранение на них личных данных. Проверка флэшек на наличие опасных программ. Переход по подозрительным ссылкам. Немедленное отключение всех услуг при утрате телефона или планшета, к которым подключено смс-информирование или мобильный банк. 3. КАКИЕ ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРОВ И СМАРТФОНОВ НАРУШАЮТ ПРАВИЛА БЕЗОПАСНОСТИ И СТАВЯТ ПОД УГРОЗУ СВОЙСТВА ИНФОРМАЦИИ? А. 1, 4 В. 1, 3 С. 2, 3

Изображение слайда
14

Слайд 14: ФИШИНГ- ЭТО…

15 ФИШИНГ- ЭТО… (англ. phishing от fishing «рыбная ловля, выуживание») — вид интернет- мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей и их деньгам.

Изображение слайда
15

Слайд 15: РЕКЛАМА МОШЕННИЧЕСКОГО СЕРВИСА

Истории успеха, рассказанные на Youtube Посмотрите дату регистрации, как правило, канал будет относительно молодой. Размещено небольшое количество роликов, причем самые первые из них будут на совершенно другую тематику. Последний ролик с рекламой мошеннического сервиса будет опубликован совсем недавно.

Изображение слайда
16

Слайд 16: ПРИЗНАКИ ФИШИНГОВОГО САЙТА

Доменное имя похоже на название известного интернет-магазина, банка, социальной сети, бренда, но отличается на несколько символов. Нет префикса https : s - secure - безопасное соединение. Опечатки, несоответствия, небрежности и ошибки, очень низкие цены. На странице оплаты отсутствуют логотипы программ MasterCard SecureCode и Verified by Visa, использующих технологию 3D-Secure. Ссылка пришла из неизвестного источника - СМС или социальные сети. Вы попали на сайт при использовании открытой сети Wi-Fi без пароля.

Изображение слайда
17

Слайд 17: ТЕЛЕФОННЫЕ МОШЕННИКИ

Звонок якобы от имени банка: вас просят сообщить личные данные. СМС или письмо якобы от банка с просьбой перезвонить. СМС об ошибочном зачислении средств или с просьбой подтвердить покупку. СМС от имени родственников, которые просят перевести деньги на неизвестный счет.

Изображение слайда
18

Слайд 18

Проверь себя 1. 2. Похоже на фишинг – сайт создан мошенниками, чтобы выманить секретные данные пользователей. Вводить свои данные не буду, закрою этот сайт и сообщу о нем в Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (info_fincert@cbr.ru) или через Интернет-приемную Банка России ( http://cbr.ru/reception/ ) Вероятно, это новый интернет-магазин: почитаю отзывы покупателей, если они хорошие, то закажу смартфон. Если скидка на смартфон большая и действует всего несколько часов, то не раздумывая, введу свои личные данные, а на этапе оплаты решу, использовать банковскую карту или нет Вы увидели в интернете рекламу знакомого онлайн-магазина, который предлагает модный смартфон по низкой цене. Перейдя по ссылке из рекламы, заметили, что дизайн сайта изменился, в его адресе и описании товаров есть ошибки. 4. КАК ПОСТУПИТЬ? 3.

Изображение слайда
19

Слайд 19: МОШЕННИЧЕСТВО С БАНКОВСКИМИ КАРТАМИ

Номер карты Срок действия Имя владельца Номер CVC или СVV Мошенникам нужны:

Изображение слайда
20

Слайд 20: ПРОТИВ

высокая скорость выполнения платежной операции удобство для операций до 1000 рублей - можно не вводить пинкод РЕКОМЕНДАЦИИ: установить суточный лимит и смс уведомления ЗА ПРОТИВ карту украли, пользуются ею в магазинах до 1000 руб. без ПИН-кода возможны мошенничества с платежными терминалами (считывающие устройства на расстоянии) Б Е С К ОНТ А К Т Н Ы Е Б АН К О В С К И Е К АР ТЫ

Изображение слайда
21

Слайд 21: КАК И ГДЕ МОГУТ УКРАСТЬ ВАШИ ДАННЫЕ?

В банкомате — на нем мошенники могут установить скиммер и видеокамеру. В кафе или магазине — сотрудник- злоумышленник может сфотографировать вашу карту.

Изображение слайда
22

Слайд 22: ТАК МОЖЕТ ВЫГЛЯДЕТЬ БАНКОМАТ СО СКИММЕРОМ

Изображение слайда
23

Слайд 23: КАК ОБОЙТИ ПРОБЛЕМУ?

Используйте банковскую карту только в тех местах, которые заслуживают доверия. Осмотрите банкомат. На нем не должно быть посторонних предметов. Набирая ПИН-код, прикрывайте клавиатуру рукой. При наборе ПИН-кода вводимые цифры не должны отображаться (****). Подключите мобильный банк и СМС-уведомления. Никому не сообщайте секретный код из СМС. Не теряйте карту из виду (в магазине, кафе).

Изображение слайда
24

Слайд 24: С МОЕЙ КАРТЫ СПИСАЛИ ДЕНЬГИ. ЧТО ДЕЛАТЬ?

25 С МОЕЙ КАРТЫ СПИСАЛИ ДЕНЬГИ. ЧТО ДЕЛАТЬ? Позвоните в банк и заблокируйте карту. Запросите выписку по счету и напишите заявление о несогласии с операцией. Обратитесь в полицию.

Изображение слайда
25

Слайд 25

5. Как не стать жертвой киберпреступников? Проверь себя

Изображение слайда
26

Последний слайд презентации: КАК ЗАЩИТИТЬСЯ ОТ КИБЕРМОШЕННИЧЕСТВА. ПРАВИЛА БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ

СЕМЬ ПРАВИЛ БЕЗОПАСНОСТИ В КИБЕРПРОСТРАНСТВЕ Всегда проверяйте информацию. Не переходите по неизвестным ссылкам. Если вам сообщают, будто что-то случилось с родственниками, срочно свяжитесь с ними напрямую. Объясните пожилым родственникам, а также подросткам эти простые правила и будьте бдительны!!! Не перезванивайте по сомнительным номерам. Не храните данные карт на компьютере или в смартфоне. Не сообщайте никому личные данные, пароли и коды. Установите антивирус на компьютер себе и родственникам 1. 2. 3. 4. 5. 6. 7. 2.

Изображение слайда