Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Компьютерная защита

Содержание

Цель исследования: Классификация и анализ компьютерных правонарушителей и преступлений; методы противодействия компьютерным правонарушениям.Объект исследования: Правонарушения в компьютерной области, нормативно-правовая база данной сферы, меры защиты информации.Задачи исследования: Изучение научной, учебной литературы по исследуемому предмету. Систематизация и обобщение
Муниципальное образовательное учреждение:«Средней общеобразовательной школы №4»Компьютерные преступления и защита от Цель исследования: Классификация и анализ компьютерных правонарушителей и преступлений; методы противодействия компьютерным Содержание работы: введение; три главы; заключение;приложение;библиография;презентация.Направления в работе:Компьютерные преступники, вирусология в мировом Часть 1 Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, 2004-2006 г (по данным журнала Message Labs)Утечка информацииУщерб от компьютерной преступностиКража денег46% Компьютерные преступники(хакеры)КрэкерыФрэкерыКардеры Крэкеры (cracker)Крэкеры - лица, занимающиеся «взломом» (модификацией, блокированием, уничтожением) программно-аппаратных средств защиты Фрэкеры (phreacker)Фрэкеры – лица, специализирующиеся на совершении преступлений в области электросвязи с Кардеры (card)Кардеры – профессиональные преступники, специализирующиеся на незаконной деятельности в сфере оборота Громкие компьютерные преступления 21 ВЕК Компьютерные вирусы(классификация)ФайловыеЗагрузочныеМакро-вирусыСетевые «ТРОЯНСКИЙ КОНЬ»           Троянский конь - заключается в тайном введении в «ЛОГИЧЕСКАЯ БОМБА»         Логическая бомба - тайное встраивание в программу для «КОМПЬЮТЕРНЫЙ ЧЕРВЬ»Червь- саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в «ЗЛЫЕ ШУТКИ НА ПК»«Шутки» -программы, которые не причиняют компьютеру какого-либо вреда, однако Часть 2 Меры противодействия компьютерным преступлениямТехническиеПравовыеОрганизационныеЗащита от несанкциониро-ванного доступаСоздание резервных копийСпецпрограммы безопасностиОхрана компьютерных системПодбор Нормативно-правовая база РФ в области компьютерных преступленийЗаконыУказыПоложения Законы О правовой охране программ для ЭВМ и баз данных О правовой Указы и положения О Концепции правовой информатизации России Доктрина информационной безопасности России Типы антивирусных программ(классификация)ПолифагиРевизорыБлокировщики http://www.fssr.ru/ - Институт криптографии, связи и информатики ФСБ РФ;http://www.infosec.ru/ - НИП Часть 3 Вирусы, встречающиеся в программном обеспечении предприятий г.Покачи:1 место – Компьютерные черви Популярность антивирусных программ на предприятиях г. Покачи  (по критерию эффективности) : Помни!!!Абсолютной защиты не существует!Но!!!Свести риск потерь к минимуму возможно! Там, где есть преступление - там есть и наказание! Безопасности не бывает много. Как уберечься от компьютерных вирусов? 1. Покупайте только лицензионное ПО. 2.Создайте системную Спасибо за внимание ! Проверено! Вирусов нет!
Слайды презентации

Слайд 2
Цель исследования:
Классификация и анализ компьютерных правонарушителей и

Цель исследования: Классификация и анализ компьютерных правонарушителей и преступлений; методы противодействия

преступлений; методы противодействия компьютерным правонарушениям.

Объект исследования:
Правонарушения в компьютерной

области, нормативно-правовая база данной сферы, меры защиты информации.

Задачи исследования:
Изучение научной, учебной литературы по исследуемому предмету.
Систематизация и обобщение опыта работ по данной проблеме.
Изучение причин и сущности совершения компьютерных преступлений в мировом масштабе, а также нормативно-правовую базу и методы защиты от компьютерных преступлений.
Изучение состояния аппаратных и программных средств, а также наиболее серьезных вирусов, причиняющих вред ПК, анализ способов и методов защиты программного обеспечения, применяемых на предприятиях города Покачи.

Слайд 3 Содержание работы:

введение;
три главы;
заключение;
приложение;
библиография;
презентация.

Направления в

Содержание работы: введение; три главы; заключение;приложение;библиография;презентация.Направления в работе:Компьютерные преступники, вирусология в

работе:
Компьютерные преступники, вирусология в мировом масштабе
Методы и способы

защиты от компьютерных преступлений в мире

Состояние аппаратного и программного обеспечения, способы защиты от вирусов на предприятиях г. Покачи


Слайд 4 Часть 1

Часть 1

Слайд 5 Компьютерные преступления - это преступления, совершенные с использованием

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При

компьютерной информации. При этом, компьютерная информация является предметом и

(или) средством совершения преступления

Неправомерный доступ к охраняемой законом компьютерной информации.

Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Классификация компьютерных преступлений:


Слайд 6 2004-2006 г (по данным журнала Message Labs)
Утечка информации
Ущерб

2004-2006 г (по данным журнала Message Labs)Утечка информацииУщерб от компьютерной преступностиКража

от компьютерной преступности
Кража денег
46% -2006 г
Статистика компьютерных преступлений



Слайд 7 Компьютерные преступники
(хакеры)
Крэкеры
Фрэкеры
Кардеры

Компьютерные преступники(хакеры)КрэкерыФрэкерыКардеры

Слайд 8 Крэкеры (cracker)
Крэкеры - лица, занимающиеся «взломом» (модификацией, блокированием,

Крэкеры (cracker)Крэкеры - лица, занимающиеся «взломом» (модификацией, блокированием, уничтожением) программно-аппаратных средств

уничтожением) программно-аппаратных средств защиты компьютерной информации, охраняемых законом.
http://www.xakepxp.by.ru/


Слайд 9 Фрэкеры (phreacker)
Фрэкеры – лица, специализирующиеся на совершении преступлений

Фрэкеры (phreacker)Фрэкеры – лица, специализирующиеся на совершении преступлений в области электросвязи

в области электросвязи с использованием конфиденциальной вариационной информации и

специальных технических средств разработанных для негласного получения информации с технических каналов.



Пранки

Боксиры


Слайд 10 Кардеры (card)
Кардеры – профессиональные преступники, специализирующиеся на незаконной

Кардеры (card)Кардеры – профессиональные преступники, специализирующиеся на незаконной деятельности в сфере

деятельности в сфере оборота пластиковых карт и их электронных

реквизитов.

http://www.geocities.com/SiliconValley/Park/8783/


Слайд 11 Громкие компьютерные преступления
21 ВЕК

Громкие компьютерные преступления 21 ВЕК

Слайд 12 Компьютерные вирусы
(классификация)
Файловые
Загрузочные
Макро-вирусы
Сетевые

Компьютерные вирусы(классификация)ФайловыеЗагрузочныеМакро-вирусыСетевые

Слайд 13 «ТРОЯНСКИЙ КОНЬ»
           Троянский конь - заключается

«ТРОЯНСКИЙ КОНЬ»           Троянский конь - заключается в тайном введении

в тайном введении в чужое программное обеспечение вредоносной программы

для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ "Интернет

Слайд 14 «ЛОГИЧЕСКАЯ БОМБА»
         Логическая бомба - тайное

«ЛОГИЧЕСКАЯ БОМБА»         Логическая бомба - тайное встраивание в программу

встраивание в программу для ЭВМ потерпевшего вредоносной программы для

ЭВМ (программного модуля), которая должна сработать лишь однажды при наступлении определенных логических условий. При этом "бомба" автоматически ликвидируется при окончании исполнения заданного преступником вредоносного алгоритма.

Слайд 15 «КОМПЬЮТЕРНЫЙ ЧЕРВЬ»
Червь- саморазмножающийся и самораспространяющийся вирус, который специально

«КОМПЬЮТЕРНЫЙ ЧЕРВЬ»Червь- саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования

создан для функционирования в сети ЭВМ. Он хранит свои

модули на нескольких компьютерах - рабочих станциях сети. При уничтожении модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" обычных вирусов, троянских коней, логических бомб.

Слайд 16 «ЗЛЫЕ ШУТКИ НА ПК»
«Шутки» -программы, которые не причиняют

«ЗЛЫЕ ШУТКИ НА ПК»«Шутки» -программы, которые не причиняют компьютеру какого-либо вреда,

компьютеру какого-либо вреда, однако выводят сообщения о том, что

он уже причинён или компьютеру грозит несуществующая опасность.

Слайд 17 Часть 2

Часть 2

Слайд 18 Меры противодействия компьютерным преступлениям
Технические
Правовые
Организационные
Защита от несанкциониро-ванного доступа
Создание резервных

Меры противодействия компьютерным преступлениямТехническиеПравовыеОрганизационныеЗащита от несанкциониро-ванного доступаСоздание резервных копийСпецпрограммы безопасностиОхрана компьютерных

копий
Спецпрограммы безопасности
Охрана компьютерных систем
Подбор персонала
Другие оргмеры
Совершенствова-ние Законодательства
Защита авторских прав
Информирован-ность

пользователей ПК



Слайд 19 Нормативно-правовая база РФ в области компьютерных преступлений

Законы
Указы
Положения

Нормативно-правовая база РФ в области компьютерных преступленийЗаконыУказыПоложения

Слайд 20 Законы
О правовой охране программ для ЭВМ и

Законы О правовой охране программ для ЭВМ и баз данных О

баз данных О правовой охране топологий интегральных микросхем Об информации, информатизации

и защите информации Об участии в международном информационном обмене О государственной тайне Об авторском праве и смежных правах Об электронной цифровой подписи О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт Об органах федеральной службы безопасности (ФСБ) О связи Об оперативно-розыскной деятельности О милиции

Слайд 21 Указы и положения
О Концепции правовой информатизации России Доктрина

Указы и положения О Концепции правовой информатизации России Доктрина информационной безопасности

информационной безопасности России Утверждение Положения о Межведомственной комиссии по защите

гос. тайны Об упорядочении организации и проведения оперативно-розыскных мероприятий с использованием технических средств Об обороте специальных технических средств (СТС), предназначенных для негласного получения информации О мерах по соблюдению законности в области оборота шифровальных средств и предоставления услуг в области шифрования информации Соглашение стран СНГ о сотрудничестве в борьбе с компьютерными преступлениями



Слайд 22 Типы антивирусных программ
(классификация)
Полифаги
Ревизоры
Блокировщики

Типы антивирусных программ(классификация)ПолифагиРевизорыБлокировщики

Слайд 23 http://www.fssr.ru/ - Институт криптографии, связи и информатики ФСБ

http://www.fssr.ru/ - Институт криптографии, связи и информатики ФСБ РФ;http://www.infosec.ru/ - НИП

РФ;
http://www.infosec.ru/ - НИП "Информзащита";
http://www.novocom.ru/ - Учебно-технический центр "НОВО-УТЦ";
http://www.confident.ru/ -

ООО "Конфидент"; журнал "Защита информации.";
http://www.spymarket.com/ - Компания "СмерШ Техникс";
http://www.pps.ru/ - Лаборатория "ППШ" (профессиональная защита тайны);
http://www. kiberpol.ru/ - Сайт киберполиции
http://www.ankey.ru/ - Фирма "Анкей" (криптографические системы защиты);
http://www.ssl.stu.neva.ru/ - Санкт-Петербургский центр защиты информации;
http://www.security.ru/ - Московское отделение НИИ защиты информации
http://www.infotecs.ru/gtc - Государственная техническая комиссия при
Президенте РФ;

Адреса сайтов организаций по защите информации


Слайд 24 Часть 3

Часть 3

Слайд 25 Вирусы, встречающиеся в программном обеспечении предприятий г.Покачи:
1 место

Вирусы, встречающиеся в программном обеспечении предприятий г.Покачи:1 место – Компьютерные черви

– Компьютерные черви

(TWIKER’s, Worm)



3 место – Логические бомбы замедленного действия
(Wilkers - Word)

2 место –Троянские кони (Troyan’s)


Слайд 26 Популярность антивирусных программ на предприятиях г. Покачи (по

Популярность антивирусных программ на предприятиях г. Покачи (по критерию эффективности) :

критерию эффективности) :


Слайд 27 Помни!!!
Абсолютной защиты не существует!
Но!!!
Свести риск потерь к минимуму

Помни!!!Абсолютной защиты не существует!Но!!!Свести риск потерь к минимуму возможно!

возможно!


Слайд 28 Там, где есть преступление - там есть и

Там, где есть преступление - там есть и наказание! Безопасности не бывает много.

наказание!
Безопасности не бывает много.


Слайд 29 Как уберечься от компьютерных вирусов?
1. Покупайте

Как уберечься от компьютерных вирусов? 1. Покупайте только лицензионное ПО. 2.Создайте

только лицензионное ПО.
2.Создайте системную дискету (или диск).
3.Делайте

регулярное резервное копирование наиболее важных файлов.
4.Проверяйте перед использованием все дискеты, диски и флэшки, принесенные из вне.
5.Ограничьте доступ к ПК.
6. Проверяйте ПК на наличие вирусов постоянно (не забывайте обновлять антивирусные программы)

  • Имя файла: kompyuternaya-zashchita.pptx
  • Количество просмотров: 141
  • Количество скачиваний: 0