Главная / Информатика / Презентация по информатике 11 класс на тему

Презентация по информатике 11 класс на тему

Защита информации
Содержание работы Защита информации. Защита от несанкционированного доступа к...
Защита информации Защита - система мер по обеспечению безопасности с целью со...
Защита информации представляет собой деятельность по предотвращению утечки за...
Конфиденциальность Целостность Доступность Безопасность
Информационная безопасность — это состояние защищённости информационной среды...
Несанкционированный доступ Несанкционированный доступ - действия, нарушающие ...
Защита с использованием паролей Для защиты от несанкционированного доступа к ...
Защита с использованием пароля используется при загрузке операционной системы...
Биометрические системы защиты В настоящее время для защиты от несанкциониров...
Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков ...
Идентификация по характеристикам речи Идентификация человека по голосу — один...
Идентификация по радужной оболочке глаза Для идентификации по радужной оболоч...
Идентификация по изображению лица Для идентификации личности часто используют...
Идентификация по ладони руки В биометрике в целях идентификации используется ...
Физическая защита данных на дисках Для обеспечения большей скорости чтения, з...
Способы реализации RAID-массива Аппаратный Аппаратный дисковый массив состоит...
Защита от вредоносных программ Вредоносная программа (буквальный перевод англ...
Вредоносные программы Вирусы, черви, троянские и хакерские программы Шпионско...
Антивирусные программы Современные антивирусные программы обеспечивают компле...
Антивирусные программы Для поиска известных вредоносных программ используются...
Большинство антивирусных программ сочетает в себе функции постоянной защиты (...
Признаки заражения компьютера вывод на экран непредусмотренных сообщений или...
Действия при наличии признаков заражения компьютера Прежде чем предпринимать ...
Компьютерные вирусы и защита от них Компьютерные вирусы являются вредоносным...
Загрузочные вирусы Загрузочные вирусы заражают загрузочный сектор гибкого или...
Файловые вирусы Файловые вирусы различными способами внедряются в исполнимые ...
Макровирусы Существуют макровирусы для интегрированного офисного приложения M...
Сетевые черви и защита от них Сетевые черви являются вредоносными программами...
Web-черви Отдельную категорию составляют черви, использующие для своего распр...
Межсетевой экран Межсетевой экран (брандмауэр) — это программное или аппаратн...
Почтовые черви Почтовые черви для своего распространения используют электронн...
Троянские программы и защита от них Троянская программа, троянец (от англ. tr...
Троянские утилиты удаленного администрирования Троянские программы этого клас...
Троянские программы - шпионы Троянские программы — шпионы осуществляют электр...
Рекламные программы Рекламные программы (англ. Adware: Advertisement — реклам...
Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализую...
Утилиты взлома удаленных компьютеров предназначены для проникновения в удален...
Руткит (от англ. root kit — «набор для получения прав root») — программа или ...
Защита от хакерских атак, сетевых червей и троянских программ. Защита компьют...
Классификация вирусов по особенностям алгоритма Простейшие вирусы - паразитич...
Информация сегодня стоит дорого и её необходимо охранять. Массовое применени...
* Виды и методы защиты информации Вид защиты 	Метод защиты От сбоев оборудова...
Виды и методы защиты информации От преднамеренного искажения, вандализма (ком...
Заключение Подводя итоги, следует упомянуть о том, что известно множество слу...
Литература Лепехин А. Н. Расследование преступлений против информационной без...
1 из 46

Описание презентации по отдельным слайдам:

№ слайда 1 Защита информации
Описание слайда:

Защита информации

№ слайда 2 Содержание работы Защита информации. Защита от несанкционированного доступа к ин
Описание слайда:

Содержание работы Защита информации. Защита от несанкционированного доступа к информации. Защита с использованием паролей. Биометрические системы защиты. Физическая защита данных на дисках. Защита от вредоносных программ. Вредоносные и антивирусные программы. Компьютерные вирусы и защита от них. Сетевые черви и защита от них. Троянские программы и защита от них. Хакерские утилиты и защита от них. Заключение.

№ слайда 3 Защита информации Защита - система мер по обеспечению безопасности с целью сохра
Описание слайда:

Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.

№ слайда 4 Защита информации представляет собой деятельность по предотвращению утечки защищ
Описание слайда:

Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

№ слайда 5 Конфиденциальность Целостность Доступность Безопасность
Описание слайда:

Конфиденциальность Целостность Доступность Безопасность

№ слайда 6 Информационная безопасность — это состояние защищённости информационной среды. В
Описание слайда:

Информационная безопасность — это состояние защищённости информационной среды. В вычислительной технике понятие безопасности подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами, сохранение тайны переписки в электронной связи. Во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

№ слайда 7 Несанкционированный доступ Несанкционированный доступ - действия, нарушающие уст
Описание слайда:

Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа.

№ слайда 8 Защита с использованием паролей Для защиты от несанкционированного доступа к про
Описание слайда:

Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

№ слайда 9 Защита с использованием пароля используется при загрузке операционной системы Вх
Описание слайда:

Защита с использованием пароля используется при загрузке операционной системы Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко. От несанкционированного доступа может быть защищены каждый диск, каждая папка, каждый файл локального компьютера. Для них могут быть установлены определенные права доступа полный доступ, возможность внесения изменений, только чтение, запись и др. Права могут быть различными для различных пользователей.

№ слайда 10 Биометрические системы защиты В настоящее время для защиты от несанкционированн
Описание слайда:

Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.

№ слайда 11 Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пал
Описание слайда:

Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

№ слайда 12 Идентификация по характеристикам речи Идентификация человека по голосу — один из
Описание слайда:

Идентификация по характеристикам речи Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

№ слайда 13 Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке
Описание слайда:

Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

№ слайда 14 Идентификация по изображению лица Для идентификации личности часто используются
Описание слайда:

Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал). В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

№ слайда 15 Идентификация по ладони руки В биометрике в целях идентификации используется про
Описание слайда:

Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

№ слайда 16 Физическая защита данных на дисках Для обеспечения большей скорости чтения, запи
Описание слайда:

Физическая защита данных на дисках Для обеспечения большей скорости чтения, записи и надежности хранения данных на жестких дисках используются RAID-массивы (Redundant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID -контроллеру, который рассматривает их как единый логический носитель информации.

№ слайда 17 Способы реализации RAID-массива Аппаратный Аппаратный дисковый массив состоит из
Описание слайда:

Способы реализации RAID-массива Аппаратный Аппаратный дисковый массив состоит из нескольких жестких дисков, управляемых при помощи специальной платы контроллера RAID-массива. Программный Программный RAID-массив реализуется при помощи специального драйвера. В программный массив организуются дисковые разделы, которые могут занимать как весь диск, таки его часть. Программные RAID-массивы, как правило, менее надежны, чем аппаратные, но обеспечивают более высокую скорость работы с данными. Расплата за надежность — фактическое сокращение дискового пространства вдвое.

№ слайда 18 Защита от вредоносных программ Вредоносная программа (буквальный перевод англояз
Описание слайда:

Защита от вредоносных программ Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение, жаргонное название — «малварь», «маловарь», «мыловарь» и даже «мыловарня») — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.

№ слайда 19 Вредоносные программы Вирусы, черви, троянские и хакерские программы Шпионское,
Описание слайда:

Вредоносные программы Вирусы, черви, троянские и хакерские программы Шпионское, рекламное программное обеспечение Потенциально опасное программное обеспечение

№ слайда 20 Антивирусные программы Современные антивирусные программы обеспечивают комплексн
Описание слайда:

Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер: Интернет, локальная сеть, электронная почта, съемные носители информации. Для защиты от вредоносных программ каждого типа в антивирусе предусмотрены отдельные компоненты. Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ.

№ слайда 21 Антивирусные программы Для поиска известных вредоносных программ используются си
Описание слайда:

Антивирусные программы Для поиска известных вредоносных программ используются сигнатуры. Сигнатура — это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы. Если антивирусная программа обнаружит такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению или удалению. Для поиска новых вирусов используются алгоритмы эвристического сканирования, т. е. анализа последовательности команд в проверяемом объекте. Если «подозрительная» последовательность команд обнаруживается, то антивирусная программа выдает сообщение о возможном заражении объекта.

№ слайда 22 Большинство антивирусных программ сочетает в себе функции постоянной защиты (ант
Описание слайда:

Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирус­ный сканер). Антивирусный монитор запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Основная задача антивирусного монитора состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера. Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.

№ слайда 23 Признаки заражения компьютера вывод на экран непредусмотренных сообщений или из
Описание слайда:

Признаки заражения компьютера вывод на экран непредусмотренных сообщений или изображений; подача непредусмотренных звуковых сигналов; неожиданное открытие и закрытие лотка CD/DVD дисковода; произвольный запуск на компьютере каких-либо программ; частые зависания и сбои в работе компьютера; медленная работа компьютера при запуске программ; исчезновение или изменение файлов и папок; частое обращение к жесткому диску (часто мигает лампочка на системном блоке); зависание или неожиданное поведение браузера (например, окно программы невозможно закрыть). Некоторые характерные признаки поражения сетевым вирусом через электронную почту: друзья или знакомые говорят о полученных от вас сообщениях, которые вы не отправляли; в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

№ слайда 24 Действия при наличии признаков заражения компьютера Прежде чем предпринимать как
Описание слайда:

Действия при наличии признаков заражения компьютера Прежде чем предпринимать какие-либо действия, необходимо сохранить результаты работы на внешнем носителе (дискете, CD- или DVD-диске, флэш-карте и пр.). Далее необходимо: отключить компьютер от локальной сети и Интернета, если он к ним был подключен; если симптом заражения состоит в том, что невозможно загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробовать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows; запустить антивирусную программу.

№ слайда 25 Компьютерные вирусы и защита от них Компьютерные вирусы являются вредоносными п
Описание слайда:

Компьютерные вирусы и защита от них Компьютерные вирусы являются вредоносными программами, которые могут «размножаться» (самокопироваться) и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. По «среде обитания» вирусы можно разделить на загрузочные, файловые и макровирусы.

№ слайда 26 Загрузочные вирусы Загрузочные вирусы заражают загрузочный сектор гибкого или же
Описание слайда:

Загрузочные вирусы Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера. При заражении дисков загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса. При инфицировании диска вирус в большинстве случаев переносит оригинальный загрузочный сектор в какой-либо другой сектор диска. Профилактическая защита от загрузочных вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.

№ слайда 27 Файловые вирусы Файловые вирусы различными способами внедряются в исполнимые фай
Описание слайда:

Файловые вирусы Файловые вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске. После запуска зараженного файла вирус находится в оперативной памяти компьютера и является активным (т. е. может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. Практически все загрузочные и файловые вирусы резидентны (стирают данные на дисках, изменяют названия и другие атрибуты файлов и т. д.). Лечение от резидентных вирусов затруднено, так как даже после удаления зараженных файлов с дисков, вирус остается в оперативной памяти и возможно повторное заражение файлов. Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на исполнение файлы, полученные из сомнительных источников и предварительно не проверенные антивирусными программами.

№ слайда 28 Макровирусы Существуют макровирусы для интегрированного офисного приложения Micr
Описание слайда:

Макровирусы Существуют макровирусы для интегрированного офисного приложения Microsoft Office. Макровирусы фактически являются макрокомандами (макросами), на встроенном языке программирования Visual Basic for Applications, которые помещаются в документ. Макровирусы содержат стандартные макросы, вызываются вместо них и заражают каждый открываемый или сохраняемый документ. Макровирусы являются ограниченно резидентными. Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Microsoft Office сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе.

№ слайда 29 Сетевые черви и защита от них Сетевые черви являются вредоносными программами, к
Описание слайда:

Сетевые черви и защита от них Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя. Для своего распространения сете­вые черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, элек­тронную почту и т. д. Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — как он передает свою копию на удаленные компьютеры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей.

№ слайда 30 Web-черви Отдельную категорию составляют черви, использующие для своего распрост
Описание слайда:

Web-черви Отдельную категорию составляют черви, использующие для своего распространения web-серверы. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует web-страницы сервера. Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают в браузере зараженную web-страницу), и таким образом проникает на другие компьютеры сети. Разновидностью Web-червей являются скрипты — активные элементы (программы) на языках JavaScript или VBScript. Профилактическая защита от web-червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер. Еще более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript или VBScript

№ слайда 31 Межсетевой экран Межсетевой экран (брандмауэр) — это программное или аппаратное
Описание слайда:

Межсетевой экран Межсетевой экран (брандмауэр) — это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропускает в компьютер, в зависимости от параметров брандмауэра. Межсетевой экран обеспечивает проверку всех web-страниц, поступающих на компьютер пользователя. Каждая web-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода. Распознавание вредоносных программ происходит на основании баз, используемых в работе межсетевого экрана, и с помощью эвристического алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнару­живать новые вирусы, еще не описанные в базах.

№ слайда 32 Почтовые черви Почтовые черви для своего распространения используют электронную
Описание слайда:

Почтовые черви Почтовые черви для своего распространения используют электронную почту. Червь либо отсылает свою копию в виде вложения в электронное письмо, либо отсылает ссылку на свой файл, расположенный на каком-либо сетевом ресурсе. В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя. Червь после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя. Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников. рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

№ слайда 33 Троянские программы и защита от них Троянская программа, троянец (от англ. troja
Описание слайда:

Троянские программы и защита от них Троянская программа, троянец (от англ. trojan) — вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

№ слайда 34 Троянские утилиты удаленного администрирования Троянские программы этого класса
Описание слайда:

Троянские утилиты удаленного администрирования Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Являются одним из самых опасных видов вредоносного программного обеспечения.

№ слайда 35 Троянские программы - шпионы Троянские программы — шпионы осуществляют электронн
Описание слайда:

Троянские программы - шпионы Троянские программы — шпионы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

№ слайда 36 Рекламные программы Рекламные программы (англ. Adware: Advertisement — реклама и
Описание слайда:

Рекламные программы Рекламные программы (англ. Adware: Advertisement — реклама и Software — программное обеспечение) встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Рекламные программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять ее злоумышленнику. Защита от троянских программ. Троянские программы часто изменяют записи системного реестра операционной системы, который содержит все сведения о компьютере и установленном программном обеспечении. Для их удаления необходимо восстановление системного реестра, поэтому компонент, восстанавливающий системный реестр, входит в современные операционные системы.

№ слайда 37 Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализуются
Описание слайда:

Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к отказу в обслуживании (зависанию сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. Сетевые атаки

№ слайда 38 Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные
Описание слайда:

Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений. Утилиты взлома удалённых компьютеров

№ слайда 39 Руткит (от англ. root kit — «набор для получения прав root») — программа или наб
Описание слайда:

Руткит (от англ. root kit — «набор для получения прав root») — программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере. Руткиты

№ слайда 40 Защита от хакерских атак, сетевых червей и троянских программ. Защита компьютерн
Описание слайда:

Защита от хакерских атак, сетевых червей и троянских программ. Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана. Межсетевой экран позволяет: блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

№ слайда 41 Классификация вирусов по особенностям алгоритма Простейшие вирусы - паразитическ
Описание слайда:

Классификация вирусов по особенностям алгоритма Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

№ слайда 42 Информация сегодня стоит дорого и её необходимо охранять. Массовое применение п
Описание слайда:

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

№ слайда 43 * Виды и методы защиты информации Вид защиты 	Метод защиты От сбоев оборудования
Описание слайда:

* Виды и методы защиты информации Вид защиты Метод защиты От сбоев оборудования • Архивирование файлов (со сжатием или без); • резервирование файлов От случайной потери или искажения информации, хранящейся в компьютере • Запрос на подтверждение выполнения команд, изменяющих файлы; • установка специальных атрибутов документов и программ; • возможность отмены неверного действия или восстановления ошибочно удалённого файла; • разграничение доступа пользователей к ресурсам файловой системы

№ слайда 44 Виды и методы защиты информации От преднамеренного искажения, вандализма (компью
Описание слайда:

Виды и методы защиты информации От преднамеренного искажения, вандализма (компьютерных вирусов) Общие методы защиты информации; • профилактические меры; • использование антивирусных программ От несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения) • Шифрование; • паролирование; • «электронные замки»; • совокупность административных и правоохранительных мер Вид защиты Метод защиты

№ слайда 45 Заключение Подводя итоги, следует упомянуть о том, что известно множество случае
Описание слайда:

Заключение Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.

№ слайда 46 Литература Лепехин А. Н. Расследование преступлений против информационной безопа
Описание слайда:

Литература Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. Угринович Н.Д. Информатика и ИКТ. Учебник для 11 класса. М.: БИНОМ. Лаборатория знаний, 2010. - 188 с. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. Википедия http://ru.wikipedia.org/ http://jgk.ucoz.ru http://www.bio-profile.ru/images/Test-Anviz.jpg  http://www.ixbt.com/short/images/FR4.0.jpg  http://tele4n.ru/uploads/posts/2009-04/1239903545_ec84da84d98daf506704f42676f785a6.jpg  http://www.interflex.ru/SiteCollectionImages/Sicherheitsl%C3%B6sungen/Ingersoll-Rand%20HandKey%20ID3D-R.gif  http://clip2net.com/clip/m55674/1284807698-clip-67kb.jpg  http://j.foto.radikal.ru/0611/6c9d7cd648b7.gif  http://konovalov.ucoz.ru/_tbkp/antivirus.jpg http://images.yandex.ru/ http://www.securitylab.ru/upload/iblock/9c4/9c428c9ff81bbc7cb7dc636b0366ccba.gif

Презентация по информатике 11 класс на тему
  • Информатика
Описание:

Презентация по информатике 11 класс на тему

"Защита информации."

 

Защита информации.

 

Защита -  система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.

1. Защита от несанкционированного доступа к информации.

2. Защита с использованием паролей.

3. Биометрические системы защиты.

4. Физическая защита данных на дисках.

5. Защита от вредоносных программ.

      6.  Вредоносные и антивирусные программы.

      7. Компьютерные вирусы и защита от них.

      8.  Сетевые черви и защита от них.

9. Троянские программы и защита от них.

10. Хакерские утилиты и защита от них.
11. Заключение.

Автор Костыря Елена Васильевна
Дата добавления 06.01.2015
Раздел Информатика
Подраздел
Просмотров 2079
Номер материала 37706
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

↓ Показать еще коментарии ↓