- Угрозы безопасности при использовании электронной почты

Презентация "Угрозы безопасности при использовании электронной почты" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13

Презентацию на тему "Угрозы безопасности при использовании электронной почты" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 13 слайд(ов).

Слайды презентации

Угрозы безопасности, связанные с использованием электронной почты в организациях
Слайд 1

Угрозы безопасности, связанные с использованием электронной почты в организациях

при использовании систем электронной почты: Угрозы безопасности. Угроза безопасности (субъекта информационных отношений) - потенциально возможное событие, связанное с определенными процессами или явлениями (источниками угроз), которое посредством воздействия на информацию, ее носители и процессы обр
Слайд 2

при использовании систем электронной почты:

Угрозы безопасности

Угроза безопасности (субъекта информационных отношений) - потенциально возможное событие, связанное с определенными процессами или явлениями (источниками угроз), которое посредством воздействия на информацию, ее носители и процессы обработки (на компоненты АС) может привести к нанесению ущерба интересам данного субъекта.

Основные угрозы безопасности. Вирусы, троянские кони и ложные предупреждения о вирусах Спам (незапрашиваемая почта) и подметные (святые) письма Несанкционированный транзит почты Перехват и подделка почтовых сообщений Кража интеллектуальной собственности Снижение продуктивности работы сотрудников Отв
Слайд 3

Основные угрозы безопасности

Вирусы, троянские кони и ложные предупреждения о вирусах Спам (незапрашиваемая почта) и подметные (святые) письма Несанкционированный транзит почты Перехват и подделка почтовых сообщений Кража интеллектуальной собственности Снижение продуктивности работы сотрудников Ответственность за неправомерные действия сотрудников Нарушения функционирования почтовых систем

ВИРУСЫ. Вирусы - это "саморазмножающиеся" программы, которые при запуске стараются заразить другие программы и компьютеры. После того как программа была заражена, она сама становится "вирусоносителем", то есть вирус запускается каждый раз вместе с самой программой и продолжает за
Слайд 4

ВИРУСЫ

Вирусы - это "саморазмножающиеся" программы, которые при запуске стараются заразить другие программы и компьютеры. После того как программа была заражена, она сама становится "вирусоносителем", то есть вирус запускается каждый раз вместе с самой программой и продолжает заражать другие, еще не зараженные файлы. Встречаются безвредные вирусы, которые не делают ничего кроме заражения других программ, но чаще встречаются вредоносные вирусы. «Трояны» отличаются тем, что они обычно не заражают другие файлы, а под видом полезных маленьких программок или программ-шуток выполняют действия по взлому механизмов защиты.

Угрозы безопасности в СЭП

СПАМ. СПАМ - это незапрашиваемая информация. Это то чего Вы не хотите, но получаете. Термин "спам" ведет свое происхождение от старого (1972) скетча английской комик-группы Monty Python Flying Circus. Посетители ресторанчика, ожидая заказ, вынуждены были слушать хор викингов, воспевающий м
Слайд 5

СПАМ

СПАМ - это незапрашиваемая информация. Это то чего Вы не хотите, но получаете. Термин "спам" ведет свое происхождение от старого (1972) скетча английской комик-группы Monty Python Flying Circus. Посетители ресторанчика, ожидая заказ, вынуждены были слушать хор викингов, воспевающий мясные консервы (SPAM). В меню этого ресторана все блюда состояли из содержимого этих консервов. В подавляющем большинстве случаев спам используется для рекламы.

Основные цели СПАМа: Реклама товара (услуги) Раскрутка сайта Платные звонки Реклама денежных пирамид Сбор информации Засылка троянов Подметные (святые) письма
Слайд 6

Основные цели СПАМа:

Реклама товара (услуги) Раскрутка сайта Платные звонки Реклама денежных пирамид Сбор информации Засылка троянов Подметные (святые) письма

Несанкционированный транзит почты. Ретрансляция (транзитная пересылка - Relay) чужой электронной почты через ваши почтовые сервера. Отправители спама используют ретрансляцию для рассылки с чужих серверов своих сообщений множеству адресатов, до которых они иначе не дошли бы, так как были бы отфильтро
Слайд 7

Несанкционированный транзит почты

Ретрансляция (транзитная пересылка - Relay) чужой электронной почты через ваши почтовые сервера. Отправители спама используют ретрансляцию для рассылки с чужих серверов своих сообщений множеству адресатов, до которых они иначе не дошли бы, так как были бы отфильтрованы на основании адреса отправителя (IP-адреса и домены злостных отправителей спама содержатся в широко доступных «черных списках»). Ретрансляция чужой почты может превратить Вашу почтовую систему в «плацдарм для рассылки» сорной почты, увеличить нагрузку на почтовые сервера и сделать компанию частично ответственной за подобную незаконную практику.

Перехват и подделка почтовых сообщений. Послать электронное письмо по Интернет - это почти то же самое, что бросить открытку в обычный почтовый ящик. Передаваемая информация может подвергнуться перлюстрации и злонамеренной модификации или фальсификации со стороны потенциальных злоумышленников. Клиен
Слайд 8

Перехват и подделка почтовых сообщений

Послать электронное письмо по Интернет - это почти то же самое, что бросить открытку в обычный почтовый ящик. Передаваемая информация может подвергнуться перлюстрации и злонамеренной модификации или фальсификации со стороны потенциальных злоумышленников. Клиенты POP и IMAP передают имена и пароли Ваших почтовых ящиков пользователей на сервер по сети открытым текстом, что делает их легкой добычей для злоумышленников. Без использования криптографических средств конфиденциальность, целостность, идентификацию отправителя и аутентификацию (подтверждения авторства) электронных писем обеспечить сложно.

Кража интеллектуальной собственности. Все ли ваши сотрудники довольны работой и зарплатой? Не переманивают ли кого-нибудь конкуренты, и не пересылает ли он будущим работодателям, в знак своей преданности, конфиденциальные материалы, среди которых: сведения служебного характера внутренние документы (
Слайд 9

Кража интеллектуальной собственности

Все ли ваши сотрудники довольны работой и зарплатой? Не переманивают ли кого-нибудь конкуренты, и не пересылает ли он будущим работодателям, в знак своей преданности, конфиденциальные материалы, среди которых: сведения служебного характера внутренние документы (тексты договоров, сведения о планируемых сделках и т.п.) фрагменты исходных кодов программ, которые вы создали с огромным трудом?

Снижение продуктивности работы сотрудников и ответственность за их неправомерные действия. Когда они отправляют и принимают почту личного характера, просматривают видео- или прослушивают аудио-файлы, которыми обмениваются со своими знакомыми (спам, анекдоты, порнография), деньги компании уходят на о
Слайд 10

Снижение продуктивности работы сотрудников и ответственность за их неправомерные действия

Когда они отправляют и принимают почту личного характера, просматривают видео- или прослушивают аудио-файлы, которыми обмениваются со своими знакомыми (спам, анекдоты, порнография), деньги компании уходят на оплату рабочего времени сотрудников (и оплату сетевых услуг). Кроме того, это чревато перегрузкой сети из-за писем с вложениями большого объема. Если сотрудник использует в переписке с партнерами ненормативную лексику, да еще по отношению к вашим конкурентам или политическим деятелям, то кто-то потом может выдать это за официальное мнение компании. Возможна потеря имиджа из-за случайно отправленных не по адресу писем непристойного содержания.

Нарушение функционирования почтовых систем. Атаки типа «отказ в обслуживании» (Denial of Service, DoS) на почтовых клиентов или на почтовые серверы проводятся достаточно часто, и приводят к частичному или полному выведению почтовой системы из строя. Практически всегда такие атаки становятся возможны
Слайд 11

Нарушение функционирования почтовых систем

Атаки типа «отказ в обслуживании» (Denial of Service, DoS) на почтовых клиентов или на почтовые серверы проводятся достаточно часто, и приводят к частичному или полному выведению почтовой системы из строя. Практически всегда такие атаки становятся возможными вследствие неправильного конфигурирования серверов и клиентов электронной почты, а также окружающих компонентов сетевой инфраструктуры.

Две составляющие безопасности: Обеспечение безопасности СЭП. Защита почтовой системы: защита сервера на уровне сети (сетевой инфраструктуры); защита сервера на уровне ОС сервера; защита на уровне самого почтового сервера (как приложения); защита почтовых клиентов. 2. Защита организации от угроз, свя
Слайд 12

Две составляющие безопасности:

Обеспечение безопасности СЭП

Защита почтовой системы: защита сервера на уровне сети (сетевой инфраструктуры); защита сервера на уровне ОС сервера; защита на уровне самого почтового сервера (как приложения); защита почтовых клиентов. 2. Защита организации от угроз, связанных с информационным наполнением почтовых сообщений: антивирусное сканирование; фильтрация содержимого (контента) почты: защита от невостребованной (нежелательной) почты (то есть от спама).

Вопросы ?
Слайд 13

Вопросы ?

Список похожих презентаций

Техника безопасности при использовании компьютера

Техника безопасности при использовании компьютера

Цели: Привлечь внимание ребенка к сбережению здоровья при работе за компьютером. Задачи: Изучение факторов, которые влияют на здоровье. Изучение профилактических ...
Угрозы безопасности информации, их виды

Угрозы безопасности информации, их виды

Общеобразовательные цели: - знать основы электронных коммуникаций; Типы угроз; Воспитательные цели: Воспитание коммуникативных свойств личности; Воспитание ...
Угрозы информационной безопасности и каналы утечки информации

Угрозы информационной безопасности и каналы утечки информации

Угроза ИБ. Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. ...
Безопасность электронной почты в Unix

Безопасность электронной почты в Unix

Структура курса. Раздел I. Основные проблемы безопасности эл. почты Раздел II. Общие методы решения проблем безопасности Раздел III. Безопасная установка ...
Безопасность электронной почты

Безопасность электронной почты

Структура курса. Раздел I. Базовые понятия систем электронной почты Раздел II. Обеспечение безопасности систем электронной почты Раздел III. Дополнительные ...
Методы борьбы с проблемами электронной почты

Методы борьбы с проблемами электронной почты

В предыдущей презентации были рассмотрены основные проблемы электронной почты. Сейчас мы рассмотрим методы решения этих проблем. Для удобства здесь ...
Хронология развития электронной почты

Хронология развития электронной почты

Основное предназначение электронной почты – дать пользователям возможность общаться друг с другом. Сам процесс общения происходит путем пересылки ...
Техника безопасности при работе с компьютером

Техника безопасности при работе с компьютером

1. Работать за ПК только по заданию учителя, на закрепленном рабочем месте. 2. Перед началом работы визуально проверить исправность ПК, отсутствие ...
Правовые и этические аспекты при использовании Интернета

Правовые и этические аспекты при использовании Интернета

А что это такое? «Правовые и этические аспекты использования интернета» - звучит страшно и заумно, не правда ли? Но все не так плохо! В этой презентации ...
Создание электронной почты на открытых интернет-порталах

Создание электронной почты на открытых интернет-порталах

Приложение № 1. Тест: «Информационно-коммуникационные технологии работы в компьютерной сети». Ответы к тесту. Письма, написанные от руки, теперь уже ...
Угрозы безопасности данных

Угрозы безопасности данных

Основные определения и критерии классификации угроз. Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. ...
История символов электронной почты

История символов электронной почты

Проблема: найти ответ на вопрос, в какой области человеческой деятельности сосуд для измерения жидкостей, использовавшийся венецианскими купцами, ...
История электронной почты в лицах

История электронной почты в лицах

Мы каждый день отправляем и получаем электронные письма, но даже не задумываемся о том, благодаря кому мы получили эту возможность. Сейчас мы восполним ...
Протоколы электронной почты

Протоколы электронной почты

Стандарты X.400 и SMTP. Международным стандартом передачи сообщений также является протокол SMTP (Simple Mail Transfer Protocol), разработанный в ...
История возникновения электронной почты. Создание собственного электронного ящика на yandex.ru

История возникновения электронной почты. Создание собственного электронного ящика на yandex.ru

История возникновения электронной почты. В 1968 году под эгидой Министерства обороны США в компании Bolt Beranek and Newman (BBN) проходила работа ...
Проблемы безопасности детей и подростков в сети Интернет

Проблемы безопасности детей и подростков в сети Интернет

Тема: «Чем опасен Интернет?», Интернет это добро или зло?». Интернет может быть и всемирной энциклопедией, объединяющей информационные ресурсы во ...
Виды информации. Техника безопасности

Виды информации. Техника безопасности

Техника безопасности и организация рабочего места. ТБ в кабинете информатики: входите в кабинет спокойно, осторожно, не торопясь, не толкаясь, не ...
Гигиенические факторы сохранения здоровья школьников при работе за компьютером

Гигиенические факторы сохранения здоровья школьников при работе за компьютером

Цель. Изучить гигиенические факторы сохранения здоровья школьников при работе за компьютером. Задачи. Провести анализ научно-методической литературы ...
Техника безопасности на уроках информатики

Техника безопасности на уроках информатики

Входите в компьютерный класс спокойно, не торопясь, не толкаясь, не задевая мебель и оборудование и только с разрешения преподавателя. Не включайте ...
Инструктаж по технике безопасности в кабинете информатики

Инструктаж по технике безопасности в кабинете информатики

В кабинете вычислительной техники (КВТ) установлена сложная и требующая осторожного и аккуратного обращения аппаратура — компьютеры. Поэтому: бережно ...

Конспекты

Правила техники безопасности при работе с конструкторами LEGO. Первое знакомство с конструктором LEGO-WEDO

Правила техники безопасности при работе с конструкторами LEGO. Первое знакомство с конструктором LEGO-WEDO

Занятие 1-2. Правила техники безопасности при работе с конструкторами LEGO. Первое знакомство с конструктором LEGO-WEDO. . . Правила техники безопасности ...
Введение в предмет Вводный инструктаж по технике безопасности при работе на ПК

Введение в предмет Вводный инструктаж по технике безопасности при работе на ПК

Тема урока: Введение в предмет. . Вводный инструктаж по технике безопасности при работе на ПК. . . Цели урока:. . познакомить учащихся с ...
Техника безопасности и гигиена при работе с компьютером. История развития вычислительной техники

Техника безопасности и гигиена при работе с компьютером. История развития вычислительной техники

Патехина Екатерина Петровна, учитель математики и информатики. ОГБОУ «Смоленская специальная (коррекционная) общеобразовательная школа I и II видов» ...
Урок по безопасности в сети Интернет

Урок по безопасности в сети Интернет

Урок по интернет безопасности в сети Интернет в общеобразовательной организации МБОУ Костерёвская СОШ №1. . Урок по безопасности в сети Интернет ...
Техника безопасности и правила поведения в кабинете ИВТ

Техника безопасности и правила поведения в кабинете ИВТ

Техника безопасности и правила поведения в кабинете ИВТ. Цель:. Напомнить учащимся правила работы в кабинете ИВТ и предупредить об опасных условиях ...
Техника безопасности и организация рабочего места

Техника безопасности и организация рабочего места

Урок №1. . Информатика 8. Дата:. . Тема: Техника безопасности и организация рабочего места. . . Тип урока:. комбинированный урок. Цель:. . ...
Техника безопасности в компьютерном классе

Техника безопасности в компьютерном классе

Государственное образовательное учреждение. начального профессионального образования. «Профессиональное училище №5» г. Белгорода. ...
Совершенствование общеучебных умений и навыков при создании информационных объектов

Совершенствование общеучебных умений и навыков при создании информационных объектов

Муниципальное бюджетное общеобразовательное учреждение. «Средняя общеобразовательная школа №8. . города Петровска Саратовской области». Ростовского ...
Решение задач с применением графа при подготовке к ЕГЭ

Решение задач с применением графа при подготовке к ЕГЭ

Муниципальное бюджетное общеобразовательное учреждение. средняя общеобразовательная школа № 177. городского округа Самара. РАЙОННЫЙ ...
Работа с электронной почтой

Работа с электронной почтой

Конспект урока информатики. ТЕМА «Работа с электронной почтой». Тема урока:. «Работа с электронной почтой». Цель:. . формирование у учащихся ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:23 октября 2018
Категория:Информатика
Содержит:13 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации