🗊Презентация Кибербезопасность и примеры атак

Категория: Юриспруденция
Нажмите для полного просмотра!
Кибербезопасность и примеры атак, слайд №1Кибербезопасность и примеры атак, слайд №2Кибербезопасность и примеры атак, слайд №3Кибербезопасность и примеры атак, слайд №4Кибербезопасность и примеры атак, слайд №5Кибербезопасность и примеры атак, слайд №6Кибербезопасность и примеры атак, слайд №7Кибербезопасность и примеры атак, слайд №8Кибербезопасность и примеры атак, слайд №9Кибербезопасность и примеры атак, слайд №10

Вы можете ознакомиться и скачать презентацию на тему Кибербезопасность и примеры атак. Доклад-сообщение содержит 10 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Кибербезопасность и примеры атак
Описание слайда:
Кибербезопасность и примеры атак

Слайд 2





Кибербезопасность – это реализация мер по защите систем, сетей и программных приложений от цифровых атак. Такие атаки обычно направлены на получение доступа к конфиденциальной информации, ее изменение и уничтожение, на вымогательство у пользователей денег или на нарушение нормальной работы компаний.

Реализация мер эффективной кибербезопасности в настоящее время является достаточно сложной задачей, так как сегодня существует гораздо больше устройств, чем людей, а злоумышленники становятся все более изобретательными.

Что такое кибербезопасность?
Описание слайда:
Кибербезопасность – это реализация мер по защите систем, сетей и программных приложений от цифровых атак. Такие атаки обычно направлены на получение доступа к конфиденциальной информации, ее изменение и уничтожение, на вымогательство у пользователей денег или на нарушение нормальной работы компаний. Реализация мер эффективной кибербезопасности в настоящее время является достаточно сложной задачей, так как сегодня существует гораздо больше устройств, чем людей, а злоумышленники становятся все более изобретательными. Что такое кибербезопасность?

Слайд 3





Почему кибербезопасность так важна?


В современном «подключенном» мире программы расширенной киберзащиты служат на благо каждого пользователя. На индивидуальном уровне атака со взломом киберзащиты может привести к разнообразным последствиям, начиная с кражи личной информации и заканчивая вымогательством денег или потерей ценных данных, например, семейных фотоснимков. Все зависят от критически важной инфраструктуры, например, электростанций, больниц и компаний, предоставляющих финансовые услуги. Защита этих и других организаций важна для поддержания жизнедеятельности нашего общества.
Описание слайда:
Почему кибербезопасность так важна? В современном «подключенном» мире программы расширенной киберзащиты служат на благо каждого пользователя. На индивидуальном уровне атака со взломом киберзащиты может привести к разнообразным последствиям, начиная с кражи личной информации и заканчивая вымогательством денег или потерей ценных данных, например, семейных фотоснимков. Все зависят от критически важной инфраструктуры, например, электростанций, больниц и компаний, предоставляющих финансовые услуги. Защита этих и других организаций важна для поддержания жизнедеятельности нашего общества.

Слайд 4





ESP8266 - микроконтроллер китайского производителя Espressif с интерфейсом Wi-Fi

80 MHz 32-bit процессор Tensilica Xtensa L106. Возможен негарантированный разгон до 160 МГц.
IEEE 802.11 Wi-Fi. Поддерживается WEP и WPA/WPA2.
14 портов ввода-вывода(из них возможно использовать 11)
Питание 2,2…3,6 В. Потребление до 215 мА в режиме передачи, 100 мА в режиме приема, 70 мА в режиме ожидания. Поддерживаются три режима пониженного потребления, все без сохранения соединения с точкой доступа: Modem sleep (15 мА), Light sleep (0.4 мА), Deep sleep (15 мкА).
Описание слайда:
ESP8266 - микроконтроллер китайского производителя Espressif с интерфейсом Wi-Fi 80 MHz 32-bit процессор Tensilica Xtensa L106. Возможен негарантированный разгон до 160 МГц. IEEE 802.11 Wi-Fi. Поддерживается WEP и WPA/WPA2. 14 портов ввода-вывода(из них возможно использовать 11) Питание 2,2…3,6 В. Потребление до 215 мА в режиме передачи, 100 мА в режиме приема, 70 мА в режиме ожидания. Поддерживаются три режима пониженного потребления, все без сохранения соединения с точкой доступа: Modem sleep (15 мА), Light sleep (0.4 мА), Deep sleep (15 мкА).

Слайд 5






Мини-компьютер Orange Pi Zero - это миниатюрный одноплатный компьютер на процессоре Allwinner H2+, в который входят четыре вычислительных ядра Cortex A7 с тактовой частотой до 1,2 ГГц. с открытым исходным кодом. Он может работать под управлением Android 4.4, Ubuntu, Debian. Он имеет 256 МБ DDR3 оперативной памяти SDRAM. Также этот мини-компьютер оснащен графическим ускорителем Mali-400MP2, который позволяет декодировать 4К-видео формата H.265/HEVC с частотой воспроизведения до 30 кадров в секунду и поддерживает microSD карты памяти ёмкостью до 64 гигабайт.
Описание слайда:
Мини-компьютер Orange Pi Zero - это миниатюрный одноплатный компьютер на процессоре Allwinner H2+, в который входят четыре вычислительных ядра Cortex A7 с тактовой частотой до 1,2 ГГц. с открытым исходным кодом. Он может работать под управлением Android 4.4, Ubuntu, Debian. Он имеет 256 МБ DDR3 оперативной памяти SDRAM. Также этот мини-компьютер оснащен графическим ускорителем Mali-400MP2, который позволяет декодировать 4К-видео формата H.265/HEVC с частотой воспроизведения до 30 кадров в секунду и поддерживает microSD карты памяти ёмкостью до 64 гигабайт.

Слайд 6





Атака MITM с помощью ESP8266
Атака MITM – Man In The Middle ( Человек посередние ). Вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Описание слайда:
Атака MITM с помощью ESP8266 Атака MITM – Man In The Middle ( Человек посередние ). Вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.

Слайд 7





Физический способ доставки полезной нагрузки на устройство жертвы с помощью перепрошитого Orange Pi Zero
Описание слайда:
Физический способ доставки полезной нагрузки на устройство жертвы с помощью перепрошитого Orange Pi Zero

Слайд 8





DDOS атака
DDoS-атака (Distributed Denial of Service attack) - комплекс действий, способный полностью или частично вывести из строя интернет-ресурс.
Проведём ddos-test сайта нашего университета : https://e-u.in.ua
Проведём ddos-test wifi сети “European university”.
Описание слайда:
DDOS атака DDoS-атака (Distributed Denial of Service attack) - комплекс действий, способный полностью или частично вывести из строя интернет-ресурс. Проведём ddos-test сайта нашего университета : https://e-u.in.ua Проведём ddos-test wifi сети “European university”.

Слайд 9





Важно знать!
Простым пользователям важно запомнить и выполнять пять простых и действенных правил защиты. А главное, не бояться сразу сообщать специалисту по кибербезопасности о возможной угрозе. Вы можете думать, что угроза миновала и с компьютером ничего не произошло, но malware достаточно клика, чтобы оказаться внутри сети.
Не заходите на скомпрометированные или подозрительные интернет-ресурсы
Не открывайте неизвестные e-mail, а тем более вложения в них, если вы не уверены, от кого именно пришло письмо. Проверяйте адрес, с которого пришло письмо
Если вы все же открыли вложение и увидели, что файл выглядит как спам, содержит информацию, которая вас не касается и т.п., обязательно сообщите об этом специалисту по безопасности информационных систем
Используйте сложные пароли и регулярно их меняйте
Не поднимайте незнакомые флешки
Описание слайда:
Важно знать! Простым пользователям важно запомнить и выполнять пять простых и действенных правил защиты. А главное, не бояться сразу сообщать специалисту по кибербезопасности о возможной угрозе. Вы можете думать, что угроза миновала и с компьютером ничего не произошло, но malware достаточно клика, чтобы оказаться внутри сети. Не заходите на скомпрометированные или подозрительные интернет-ресурсы Не открывайте неизвестные e-mail, а тем более вложения в них, если вы не уверены, от кого именно пришло письмо. Проверяйте адрес, с которого пришло письмо Если вы все же открыли вложение и увидели, что файл выглядит как спам, содержит информацию, которая вас не касается и т.п., обязательно сообщите об этом специалисту по безопасности информационных систем Используйте сложные пароли и регулярно их меняйте Не поднимайте незнакомые флешки

Слайд 10





Спасибо за внимание!
Описание слайда:
Спасибо за внимание!



Похожие презентации
Mypresentation.ru
Загрузить презентацию