Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему по дисциплине Информационные технологии на тему Защита информации

Содержание

Антивирусные средства защиты.Компьюmерный вирус - это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их. Такая программа обладает способностью самовоспроизведения, распространения, внедрения в другие программы. Компьютерные вирусы могут заразить компьютерные программы,
Антивирусные средства защиты. Антивирусные средства защиты.Компьюmерный вирус - это целенаправленно созданная программа, автоматически приписывающая себя Виды вирусов и способы защиты от них Вредоносные программы можно разделить на Черви - это класс вредоносных программ, использующих для распространения сетевые ресурсы. Название Вирусы - это программы, которые заражают другие программы - добавляют в них Троянские программы - программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, Это интересно! В 1972 г. Агентство национальной безопасности США предупредило создателей компьютеров В зависимости от среды обитания вирусы можно разделить на: Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом Загрузочные вирусы внедряются в загрузочный сектор диска (Вооt-сектор) или сектор, содержащий программу По способу заражения вирусы разделяются на резидентные   нерезидентные. Резидентный вирус при заражении компьютера оставляет в опе­ративной памяти свою резидентную часть, По степени воздействия выделяют неопасные вирусы, развитие вируса проходит следующие этапы скрытый этап, когда действие вируса не проявляется К основным методам защиты от вирусов относятся: наличие многофункциональной антивирусной программы, включающейся Назначение антивирусных программ и их виды Антивирусные программы предназначены для антивирусной Классификация антивирусных программ. Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры (последовательность Классификация антивирусных программ.Программы-доктора (фаги), а также программы-вакцины не только находят зараженные вирусами Классификация антивирусных программПрограммы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска Классификация антивирусных программ.Программы-фильтры, или сторожа, представляют собой небольшие резидентные программы, предназначенные для Классификация антивирусных программ.Вакцины или uммунuзаторы, - это резидентные программы, предотвращающие заражение файлов. Российские антивирусные программы.В России антивирусными проблемами уже много лет профессионально занимаются в Web- страница фирмы «ДиалогНаука» Web-страница «Лаборатория Касперского» Интерфейс антивирусной программы Doctor Web Окно программы «Антивирус Касперского» Российские антивирусные программы.Сегодняшняя версия программа Doctor WEB имеет удобный, интуитивно понятный и Лучший способ лечения - это профилактика заболевания.Желательно установить на компьютере антивирусный монитор Признаки заражения компьютера вирусом. • вывод на экран непредусмотренных сообщений или изображений; Защита информации от несанкционированного доступа Окинавская хартия глобального информационного общества от 22.07.2000 Цели защиты информации.• предотвращение утечки, хищения, утраты, искажения, подделки информации; • предотвращение Классификация мер защиты информации.Меры защиты информации подразделяются на три уровня: законодательный, административный и процедурный; программно-технический. Законодательный уровень. В гл. 28 «Преступления в сфере компьютерной информации» УК РФ Административный и процедурный уровень. На административном и процедурном уровне формируется политика безопасности Программно-технический уровень К этому уровню защиты информации относятся программные и аппаратные средства, Это интересно !1976г. - год рождения компьютерного пиратства. В печати публикуется открытое Системы и средства защиты информации.• системы защиты информации от несанкционированноro доступа в Защита информации от несанкционированного доступа Среди методов защиты информации от несанкционированного доступа Ограничение доступа предполагает, что удовлетворить свои информационные потребности в той или иной Разграничение доступа в вычислительной системе заключается в разделении циркулирующей в ней информации Разделение доступа (привилегий) - это принцип реализации механизма защиты данных, когда для Идентификация пользователей.Идентификация - это присвоение какому-либо объекту или субъекту, реализующему доступ к Криптография.Криптография (от гр. kryptos - тайный + gгapho - пишу)- _ тайнопись, Защита компьютеров, подключенных к сети Существует особый класс программ для защиты компьютеров, Брандмауэр Intemet Connection Firewall входит в стандартную поставку Windows ХР. Он довольно Правила защиты данных.Подготовьте дискету аварийной загрузкиСледите за состоянием жесткого дискаДелайте резервные копии Вопросы для самоконтроля.Что такое компьютерный вирус? Как защититься от вирусной атаки? Какие
Слайды презентации

Слайд 2 Антивирусные средства защиты.
Компьюmерный вирус - это целенаправленно созданная

Антивирусные средства защиты.Компьюmерный вирус - это целенаправленно созданная программа, автоматически приписывающая

программа, автоматически приписывающая себя к другим программным продуктам, изменяющая

или уничтожающая их. Такая программа обладает способностью самовоспроизведения, распространения, внедрения в другие программы. Компьютерные вирусы могут заразить компьютерные программы, привести к потере данных и даже вывести компьютер из строя.

Слайд 3 Виды вирусов и способы защиты от них
Вредоносные

Виды вирусов и способы защиты от них Вредоносные программы можно разделить

программы можно разделить на три класса:
черви,
вирусы
троянские

программы.

Слайд 4
Черви - это класс вредоносных программ, использующих для

Черви - это класс вредоносных программ, использующих для распространения сетевые ресурсы.

распространения сетевые ресурсы. Название этого класса было дано исходя

из способности «червей» переползать с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Благодаря этому свойству «черви» обладают исключительно высокой скоростью распространения.

Слайд 5
Вирусы - это программы, которые заражают другие программы

Вирусы - это программы, которые заражают другие программы - добавляют в

- добавляют в них свой код, чтобы получить управление

при запуске зараженных файлов. Основное действие, выполняемое вирусом, - заражение. Скорость распространения вирусов ниже, чем у «червей».

Слайд 6
Троянские программы - программы, которые выполняют на поражаемых

Троянские программы - программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем

компьютерах несанкционированные пользователем действия, т. е. в зависимости от

каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию. Троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом полезного программного обеспечения

Слайд 7 Это интересно!

В 1972 г. Агентство национальной безопасности

Это интересно! В 1972 г. Агентство национальной безопасности США предупредило создателей

США предупредило создателей компьютеров о возможности появления программ со

«скрытой начинкой», которая может наносить вред компьютеру. Позднее они получили название «Троянский конь».

Слайд 8 В зависимости от среды обитания вирусы можно

В зависимости от среды обитания вирусы можно разделить на:

разделить на:
сетевые,

файловые,
загрузочные
файлово-загрузочные

Слайд 9
Сетевые вирусы распространяются по различным компьютерным сетям.
Файловые

Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным

вирусы внедряются главным образом в исполняемые модули, т.е. в

файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах они никогда не получают управление и, следовательно, теряют способность к размножению.

Слайд 10
Загрузочные вирусы внедряются в загрузочный сектор диска (Вооt-сектор)

Загрузочные вирусы внедряются в загрузочный сектор диска (Вооt-сектор) или сектор, содержащий

или сектор, содержащий программу загрузки сис­темного диска (Master Boot

Record).
Файлово-загрузочные вирусы заражают файлы и загрузочные сектора дисков.

Слайд 11 По способу заражения вирусы разделяются на
резидентные

По способу заражения вирусы разделяются на резидентные  нерезидентные.

нерезидентные.


Слайд 12
Резидентный вирус при заражении компьютера оставляет в опе­ративной

Резидентный вирус при заражении компьютера оставляет в опе­ративной памяти свою резидентную

памяти свою резидентную часть, которая потом перехватывает обращение операционной

системы к объектам заражения (файлам, загрузочным секторам дисков и т.д.) и внедряется в них. Резидентные вирусы находятся в памяти и являются актив­ными вплоть до выключения или перезагрузки компьютера.
Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Слайд 13 По степени воздействия выделяют
неопасные вирусы,

По степени воздействия выделяют неопасные вирусы,

которые не мешают работе компьютера,
опасные вирусы,
которые могут привести к различным
нарушениям в работе
компьютера
очень опасные вирусы,
воздействие которых может привести к потере
программ, уничтожению данных, стиранию
информации в системных областях диска.

Слайд 14 развитие вируса проходит следующие этапы
скрытый этап, когда

развитие вируса проходит следующие этапы скрытый этап, когда действие вируса не

действие вируса не проявляется и остается незамеченным;
• этап

лавинообразного размножения, но его действия при этом еще не активизированы;
• этап активного действия, когда вирус начинает выполнять вредные действия, заложенные программистом.

Слайд 15 К основным методам защиты от вирусов относятся:
наличие

К основным методам защиты от вирусов относятся: наличие многофункциональной антивирусной программы,

многофункциональной антивирусной программы, включающейся автоматически при загрузке компьютера;

периодический поиск вирусов и антивирусная профилактика всех внешних носителей информации;
• уничтожение обнаруженных вирусных программ;
резервирование на диске областей системных файлов;
общее резервирование существующих файлов;
дефрагментация дисков.

Слайд 16 Назначение антивирусных программ и их виды
Антивирусные

Назначение антивирусных программ и их виды Антивирусные программы предназначены для

программы предназначены для антивирусной защиты персональных компьютеров и выполняют

следующие функции:
защита от вирусов и вредоносных программ
постоянная защита компьютера
проверка компьютера по требованию
восстановление работоспособности после вирусной атаки
проверка и «лечение» входящей-исходящей почты
обновление антивирусных баз и программных модулей
рекомендации по настройке программы и работе с ней

Слайд 17 Классификация антивирусных программ.
Программы-детекторы осуществляют поиск характерной для

Классификация антивирусных программ. Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры

конкретного вируса сигнатуры (последовательность байтов, которая вполне определенно его

характеризует) в оперативной памяти и файлах и при обнаружении выдают соответствующие сообщение.

Слайд 18 Классификация антивирусных программ.
Программы-доктора (фаги), а также программы-вакцины не

Классификация антивирусных программ.Программы-доктора (фаги), а также программы-вакцины не только находят зараженные

только находят зараженные вирусами файлы, но и возвращают файлы

в исходное состояние.
Наиболее известны программы Norton AntiVirus, DrWeb, Антивирус Касперского.

Слайд 19 Классификация антивирусных программ
Программы-ревизоры запоминают исходное состояние программ, каталогов

Классификация антивирусных программПрограммы-ревизоры запоминают исходное состояние программ, каталогов и системных областей

и системных областей диска тогда, когда компьютер не заражен

вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора.
К числу программ­ревизоров относится широко распространенная в России программа Adinf.

Слайд 20 Классификация антивирусных программ.
Программы-фильтры, или сторожа, представляют собой небольшие

Классификация антивирусных программ.Программы-фильтры, или сторожа, представляют собой небольшие резидентные программы, предназначенные

резидентные программы, предназначенные для обнаружения подозрительных действий при работе

компьютера, характерных для вирусов:
попытка коррекции файлов с расширениями СОМ и ЕХЕ;
изменение атрибутов файла;
прямая запись на диск по абсолютному адресу;
запись в загрузочные сектора диска;
загрузка резидентной программы.
Но они не «лечат» файлы и диски.
Примером программы-фильтра является программа Vsafe.

Слайд 21 Классификация антивирусных программ.
Вакцины или uммунuзаторы, - это резидентные

Классификация антивирусных программ.Вакцины или uммунuзаторы, - это резидентные программы, предотвращающие заражение

программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора,

«лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрятся

Слайд 22 Российские антивирусные программы.
В России антивирусными проблемами уже много

Российские антивирусные программы.В России антивирусными проблемами уже много лет профессионально занимаются

лет профессионально занимаются в основном две фирмы:
«Диалог Наука»

(www.dialognauka.ru)
создатель программ Aidstest, Doctor WEB, ADinf, комплекса Sheriff,
«Лаборатория Касперского» (www.kaspersky.ru) создатель Kami и программ серии «Антивирус Касперского».

Слайд 23 Web- страница фирмы «ДиалогНаука»

Web- страница фирмы «ДиалогНаука»

Слайд 24 Web-страница «Лаборатория Касперского»

Web-страница «Лаборатория Касперского»

Слайд 25 Интерфейс антивирусной программы Doctor Web

Интерфейс антивирусной программы Doctor Web

Слайд 26 Окно программы «Антивирус Касперского»

Окно программы «Антивирус Касперского»

Слайд 27 Российские антивирусные программы.
Сегодняшняя версия программа Doctor WEB имеет

Российские антивирусные программы.Сегодняшняя версия программа Doctor WEB имеет удобный, интуитивно понятный

удобный, интуитивно понятный и наглядный графический ин­терфейс. Что касается

возможностей по поиску вирусов, то их высокая оценка подтверждается победами в тестах авторитетного международного журнала Virus Bulletin.
«Лаборатория Касперского» является крупнейшим российским разработчиком антивирусных систем безопасности, ведь примерно половина российских пользователей выбрала качество и надежность антивирусных программ этой фирмы. Разработка основного продукта «Лаборатории Касперского» - антивирусного комплекса «Антивирус Касперского» серии АVР - началась в 1989г.
«Лаборатория Касперского» - признанный лидер в антивирусных технологиях .

Слайд 28
Лучший способ лечения - это профилактика заболевания.
Желательно установить

Лучший способ лечения - это профилактика заболевания.Желательно установить на компьютере антивирусный

на компьютере антивирусный монитор (сторож) - резидентную антивирусную программу,

которая постоянно находится в оперативной памяти и контролирует операции обращения к файлам и секторам.
Примерами таких программ является МсAfее VirusShield (ан­тивирусный комплект McAfee VirusScan) и АVР Monitor (AntiViral Toolkit Рro. Касперского).

Слайд 29 Признаки заражения компьютера вирусом.
• вывод на экран

Признаки заражения компьютера вирусом. • вывод на экран непредусмотренных сообщений или

непредусмотренных сообщений или изображений;
подача непредусмотренных звуковых сигналов;
неожиданное

открытие и закрытие лотка СD-RОМ-устройства;
• произвольный, без вашего участия, запуск на компьютере каких-либо программ;
• вывод на экран предупреждения о попытке какой-либо из программ вашего компьютера выйти в Интернет, хотя вы никак не инициировали такое ее поведение

Слайд 30 Защита информации от несанкционированного доступа
Окинавская хартия глобального

Защита информации от несанкционированного доступа Окинавская хартия глобального информационного общества от

информационного общества от 22.07.2000 г. под­писана руководителями восьми развитых

стран мира, в том числе Президентом
Подписание Окинавской хартии глобального информационного общества продемонстрировало совпадение представлений руководства России и других развитых государств об информационно­коммуникационных технологиях как важном факторе формирования общества XXI в.

Слайд 31 Цели защиты информации.
• предотвращение утечки, хищения, утраты, искажения,

Цели защиты информации.• предотвращение утечки, хищения, утраты, искажения, подделки информации; •

подделки информации;
• предотвращение угроз безопасности личности, общества, государства;


• предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
• защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
• сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
• обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Слайд 32 Классификация мер защиты информации.
Меры защиты информации подразделяются на

Классификация мер защиты информации.Меры защиты информации подразделяются на три уровня: законодательный, административный и процедурный; программно-технический.

три уровня:
законодательный,
административный и процедурный;
программно-технический.


Слайд 33 Законодательный уровень.
В гл. 28 «Преступления в сфере

Законодательный уровень. В гл. 28 «Преступления в сфере компьютерной информации» УК

компьютерной информации» УК РФ содержатся три статьи: СТ. 272

«Неправомерный доступ к компьютерной информации», СТ. 273 «Создание, использование и распространение вредоносных программ для ЭВМ», СТ. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Слайд 34 Административный и процедурный уровень.
На административном и процедурном

Административный и процедурный уровень. На административном и процедурном уровне формируется политика

уровне формируется политика безопасности и комплекс процедур, определяющих действия

персонала в штатных и критических условиях. Этот уровень защиты информации зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ .

Слайд 35 Программно-технический уровень
К этому уровню защиты информации относятся

Программно-технический уровень К этому уровню защиты информации относятся программные и аппаратные

программные и аппаратные средства, которые составляют технику информационной безопасности.

К программным и аппаратным средствам относятся и идентификация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.

Слайд 36 Это интересно !
1976г. - год рождения компьютерного пиратства.

Это интересно !1976г. - год рождения компьютерного пиратства. В печати публикуется

В печати публикуется открытое письмо Билла Гейтса, который жалуется

на незаконное использование обладателями первых микрокомпьютеров программного обеспечения, выпускаемого фирмой Мiсrosоft.

Слайд 37 Системы и средства защиты информации.
• системы защиты информации

Системы и средства защиты информации.• системы защиты информации от несанкционированноro доступа

от несанкционированноro доступа в локальных сетях и из сети

Интернет;
системы антивирусной защиты информации;
криптографические системы защиты информации;
средства анализа защищенности информационных систем;
технические средства защиты информации;
технические средства обнаружения каналов утечки информации

Слайд 38 Защита информации от несанкционированного доступа
Среди методов защиты

Защита информации от несанкционированного доступа Среди методов защиты информации от несанкционированного

информации от несанкционированного доступа можно выделить следующие:
ограничение доступа;


разграничение доступа;
разделение доступа (привилегий) и др.

Слайд 39
Ограничение доступа предполагает, что удовлетворить свои информационные потребности

Ограничение доступа предполагает, что удовлетворить свои информационные потребности в той или

в той или иной вычислительной системе может лишь пользователь,

имеющий на это право (зарегистрированный пользователь). Доступ в систему для незарегистрированного пользователя запрещен. Получив доступ в систему (пройдя процедуру идентификации и аутентификации), каждый пользователь реализует свои информационные потребности в соответствии со спектром возможностей, определенных для данной группы пользователей.

Слайд 40
Разграничение доступа в вычислительной системе заключается в разделении

Разграничение доступа в вычислительной системе заключается в разделении циркулирующей в ней

циркулирующей в ней информации на модули и организации доступа

к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. (т. е. защита информации от нарушителей среди тех пользователей, которым разрешен доступ в систему. ) Для реализации такого разграничения используется идентификация пользователей (создается система идентификаторов личности). ). При этом широко распространено применение кодов (паролей) .

Слайд 41
Разделение доступа (привилегий) - это принцип реализации механизма

Разделение доступа (привилегий) - это принцип реализации механизма защиты данных, когда

защиты данных, когда для доступа к ним необходимо указать

не один, а несколько паролей (несколькими пользователями). Разделение привилегий на доступ к ин­формации заключается в том, что из числа допущенных к ней должностных лиц (пользователей) выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

Слайд 42 Идентификация пользователей.
Идентификация - это присвоение какому-либо объекту или

Идентификация пользователей.Идентификация - это присвоение какому-либо объекту или субъекту, реализующему доступ

субъекту, реализующему доступ к вычислительной системе, уни­кального имени (логина),

образа или числового значения.
Установление подлинности (аутентификация) заключается в проверке, является ли данный объект (субъект) на самом деле тем, за кого себя выдает. Конечная цель идентификации и установления подлинности объекта (субъекта) в вычислительной системе - его допуск к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске в случае отрицательного результата. Любая процедура идентификации пользователя предполагает ввод логина и пароля.

Слайд 43 Криптография.
Криптография (от гр. kryptos - тайный + gгapho

Криптография.Криптография (от гр. kryptos - тайный + gгapho - пишу)- _

- пишу)- _ тайнопись, система изменения письма с целью

сделать текст непонятным для непосвященных лиц. Для шифрования используют специальные программы, шиф­рующие информацию перед ее передачей. Для дешифрования принимающая сторона должна иметь специальный код (ключ), позволяющий вернуть информации первоначальный вид. Одной из известных систем шифрования является программа PGP, позволяющая надежно защитить от прочтения файлы, хранящиеся на диске, и электронную почту, находящуюся на пути к адресату.

Слайд 44 Защита компьютеров, подключенных к сети
Существует особый класс

Защита компьютеров, подключенных к сети Существует особый класс программ для защиты

программ для защиты компьютеров, подключенных к сети. Такие программы

называются брандмауэрами (от нем. brandmаuег - противопожарная стена). Есть у этих программ и другое не менее распространенное английское название - firewall, что означает «специальная перегородка в автомобиле, которая защищает пассажирский салон от огня в случае воспламенения двигателя».
Наиболее распространены системы Intemet Connection Firewall, Kaspersky Anti-Hacker, Outpost Firewall Рro, Internet Connection Firewall.

Слайд 45
Брандмауэр Intemet Connection Firewall входит в стандартную поставку

Брандмауэр Intemet Connection Firewall входит в стандартную поставку Windows ХР. Он

Windows ХР.
Он довольно успешно защищает пользователей от хакерских

атак, однако не контролирует деятельность программ, установленных на компьютере, предоставляя «троянским коням», шпионским модулям и вирусам свободу действий. К тому же он не предоставляет пользователю вспомогательной информации, такой как данные об адресе, с которого производилась атака.
Поэтому предпочтительней установить брандмауэр типа Kaspersky Anti- Hacker.

Слайд 46 Правила защиты данных.
Подготовьте дискету аварийной загрузки
Следите за состоянием

Правила защиты данных.Подготовьте дискету аварийной загрузкиСледите за состоянием жесткого дискаДелайте резервные

жесткого диска
Делайте резервные копии наиболее важных данных
Помните о

вирусах
Аккуратно обращайтесь с программами
Пользуйтесь последними версиями драйверов.
Не допускайте загрязнения оборудования
Соблюдайте процедуру выключения компьютера


  • Имя файла: prezentatsiya-po-distsipline-informatsionnye-tehnologii-na-temu-zashchita-informatsii.pptx
  • Количество просмотров: 150
  • Количество скачиваний: 0