kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Презентация - лекция на тему "Защита информации. Компьютерные вирусы"

Нажмите, чтобы узнать подробности

Презентация - лекция на тему "Защита информации. Компьютерные вирусы"

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Презентация - лекция на тему "Защита информации. Компьютерные вирусы"»

Защита информации.  Компьютерные вирусы

Защита информации. Компьютерные вирусы

Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития ИТ .

Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям.

Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития ИТ .

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 02.12.2019)

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

Федеральный закон от 27.07.2006 N 149-ФЗ

(ред. от 02.12.2019)

"Об информации, информационных технологиях и о защите информации"

Идентификация субъекта - это процедура распознавания субъекта по его идентификатору. Идентификация выполняется при попытке субъекта войти в систему (сеть).  Аутентификация субъекта - это проверка подлинности субъекта с данным идентификатором. Процедура аутентификации устанавливает, является ли субъект именно тем, кем он себя объявил.
  • Идентификация субъекта - это процедура распознавания субъекта по его идентификатору. Идентификация выполняется при попытке субъекта войти в систему (сеть).
  • Аутентификация субъекта - это проверка подлинности субъекта с данным идентификатором. Процедура аутентификации устанавливает, является ли субъект именно тем, кем он себя объявил.

Следующим шагом взаимодействия системы с субъектом является аутентификация субъекта.

Способы защиты информации. 1.  Безопасность зданий, где хранится информация. Безопасность зданий необходима для защиты от физической кражи оборудования или данных на резервных копиях, а также от физического уничтожения техники и носителей.

Способы защиты информации.

1.  Безопасность зданий, где хранится информация.

Безопасность зданий необходима для защиты от физической кражи оборудования или данных на резервных копиях, а также от физического уничтожения техники и носителей.

2. Контроль доступа. Для защиты от несанкционированного доступа к информации используются пароли: - Вход по паролю может быть установлен в программе BIOS. - Пароль при загрузке операционной системы (может быть установлен для каждого пользователя). Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко. При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один). Помимо паролей можно использовать и  биометрические системы защиты .

2. Контроль доступа.

Для защиты от несанкционированного доступа к информации используются пароли:

- Вход по паролю может быть установлен в программе BIOS.

- Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).

Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко.

При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один).

Помимо паролей можно использовать и  биометрические системы защиты .

К ним относятся системы идентификации по:

- Отпечаткам пальцев.

- Характеристикам речи.

- Радужной оболочке глаз.

- Изображению лица.

- Геометрии ладони руки.

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в аэропортах).

Идентификация по характеристикам речи основана на том, что каждому человеку присуща индивидуальная частотная характеристика каждого звука. Интерес к этому методу связан и с прогнозом внедрения голосового интерфейса в ОС.

Для идентификации по радужной оболочке глаза используются специальные сканеры. Радужная оболочка формируется в первые полтора года жизни и уже практически не меняется. Метод состоит в том, на изображение глаза накладывается специальная маска штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого человека.

Идентификации по изображению лица ненавязчивы, так как распознавание происходит на расстоянии, без задержек и отвлечения внимания. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос.

Идентификация по ладони руки учитывает размеры и форму ладони, а также некоторые информационные знаки на тыльной стороне руки. Такие сканеры установлены в аэропортах, банках и на атомных станциях.

3.  Разграничение доступа. От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

3.  Разграничение доступа.

От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

4. Дублирование канала связи и создание резервных копий. Дублирование канала связи необходимо для возможности переключения на резервную систему и запасной канал в случае неисправности действующих систем. Создание резервных копий защищает от потери данных при сбое оборудования.

4. Дублирование канала связи и создание резервных копий.

Дублирование канала связи необходимо для возможности переключения на резервную систему и запасной канал в случае неисправности действующих систем.

Создание резервных копий защищает от потери данных при сбое оборудования.

5. Криптография. Криптография - наука об использовании методов шифрования. Криптография (шифры) используются еще со времен Цезаря и даже более ранних. 6. Использование специальных программ. Есть множество программ, помогающих защитить информацию на вашем компьютере.

5. Криптография.

Криптография - наука об использовании методов шифрования. Криптография (шифры) используются еще со времен Цезаря и даже более ранних.

6. Использование специальных программ.

Есть множество программ, помогающих защитить информацию на вашем компьютере.

Компьютерный вирус -  программа способная самопроизвольно  внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и в вычислительные сети, с целью создания всевозможных помех работе на компьютере

Компьютерный вирус

программа способная самопроизвольно  внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и в вычислительные сети, с целью создания всевозможных помех работе на компьютере

Признаки заражения

Признаки заражения

  • прекращение работы или неправильная работа ранее функционировавших программ
  • медленная работа компьютера
  • невозможность загрузки ОС
  • исчезновение файлов и каталогов или искажение их содержимого
  • изменение размеров файлов и их времени модификации
  • уменьшение размера оперативной памяти
  • непредусмотренные сообщения, изображения и звуковые сигналы
  • частые сбои и зависания компьютера и др.
Классификация   компьютерных вирусов По среде обитания

Классификация   компьютерных вирусов

По среде обитания

  • Сетевые  – распространяются по различным компьютерным сетям
  • Файловые  – внедряются в исполняемые модули (COM, EXE)
  • Загрузочные  – внедряются в загрузочные сектора диска или сектора, содержащие программу загрузки диска
  • Фалово-загрузочные  – внедряются и в загрузочные сектора и в исполняемые модули
Классификация   компьютерных вирусов По способу заражения

Классификация   компьютерных вирусов

По способу заражения

  • Резидентные  – при заражении оставляет в оперативной памяти компьютера свою резидентную часть, которая потом перехватывает обращения ОС к объектам заражения
  • Нерезидентные  – не заражают оперативную память и активны ограниченное время
Классификация   компьютерных вирусов По воздействию

Классификация   компьютерных вирусов

По воздействию

  • Неопасные  – не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках
  • Опасные  – приводят к различным нарушениям в работе компьютера
  • Очень опасные  – могут приводить к потере программ, данных, стиранию информации в системных областях дисков
Классификация   компьютерных вирусов По особенностям алгоритма

Классификация   компьютерных вирусов

По особенностям алгоритма

  • Паразиты  – изменяют содержимое файлов и секторов, легко обнаруживаются
  • Черви  – вычисляют адреса сетевых компьютеров и отправляют по ним свои копии
  • Стелсы  – перехватывают обращение ОС к пораженным файлам и секторам и подставляют вместо них чистые области
  • Мутанты  – содержат алгоритм шифровки-дешифровки, ни одна из копий не похожа на другую
  • Трояны  – не способны к самораспространению, но маскируясь под полезную, разрушают загрузочный сектор и файловую систему
Основные меры по защите от вирусов

Основные меры по защите от вирусов

  • оснастите свой компьютер одной из современных антивирусных программ;
  • постоянно обновляйте антивирусные базы;
  • делайте архивные копии ценной для Вас информации.
Антивирусные программы

Антивирусные программы

  • специализированная программа для обнаружения компьютерных вирусов, а также нежелательных программ и восстановления заражённых такими программами файлов и профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом


Получите в подарок сайт учителя

Предмет: Информатика

Категория: Презентации

Целевая аудитория: Прочее

Скачать
Презентация - лекция на тему "Защита информации. Компьютерные вирусы"

Автор: Коноваленко Евгения Николаевна

Дата: 09.04.2022

Номер свидетельства: 604459


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Проверка свидетельства