kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Защита информации в компьютерных сетях

Нажмите, чтобы узнать подробности

«Защита информации в компьютерных сетях»

Цель урока: 
сформулировать рекомендации, направленные на повышение безопасности работы пользователя в Интернете. 
Задачи: 
1. сформировать систему умений по анализу и отбору инструментов и средств ИКТ для организации безопасной работы в сети Интернет; 
2. сформировать знание методов предупреждения информационной опасности в сети Интернет; 
3. способствовать формированию навыков самостоятельной работы и мотивации негативного отношения к созданию и распространению вредоносных программ. 
Тип урока: урок изучение нового материала. 
Вид урока: урок-практикум. 
Методы: частично - поисковый, беседа. 
Оборудование: 
• персональные компьютеры (компьютерный класс) с подключением к сети Интернет, 
• локальная сеть между компьютерами класса, 
• интерактивная доска, 
• мультимедийный проектор, 
• браузер, 
• социальные сервисы, 
• презентация учителя на тему «Защита информации в компьютерных сетях», 
• раздаточный материал. 

 

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Защита информации в компьютерных сетях»

«Защита информации в компьютерных сетях» в 9 классе

Цель урока: 
сформулировать рекомендации, направленные на повышение безопасности работы пользователя в Интернете. 
Задачи: 
1. сформировать систему умений по анализу и отбору инструментов и средств ИКТ для организации безопасной работы в сети Интернет; 
2. сформировать знание методов предупреждения информационной опасности в сети Интернет; 
3. способствовать формированию навыков самостоятельной работы и мотивации негативного отношения к созданию и распространению вредоносных программ. 
Тип урока: урок изучение нового материала. 
Вид урока: урок-практикум. 
Методы: частично - поисковый, беседа. 
Оборудование: 
• персональные компьютеры (компьютерный класс) с подключением к сети Интернет, 
• локальная сеть между компьютерами класса, 
• интерактивная доска, 
• мультимедийный проектор, 
• браузер, 
• социальные сервисы, 
• презентация учителя на тему «Защита информации в компьютерных сетях», 
• раздаточный материал. 




Ход урока 
1. Организационный момент. (создание коллаборативной среды)

- Здравствуйте ребята, уважаемые гости. Я очень рад приветствовать Вас на нашем семинаре и непосредственно на этом уроке.

Деление на группы (дети встают вкруг закрыв глаза, я в свою очередь раздаю цветные стикеры им в руки, далее они садятся в группы по цвету стикера).

- Ребята сейчас я вам предлагаю буквально за минутку написать пожелания друг-другу на предстоящий урок. (2-3 стикера зачитываю).


А сейчас давайте проверим домашнее задание, он будет проходить в виде теста. Вам необходимо ответить на 19 вопросов. На которое дается не более 5 минут
2. Мотивация: 
На экране открыта картинка, на которой изображен баннер, блокирующий работу компьютера. 
-Ребята, скажите, что с вашими ноутбуками? 
(Варианты ответов: компьютер заблокирован, что это баннер и т.д.) 
Я так понял, что у вас возникла проблема, что с этой проблемой делать?
(Варианты ответов: разблокировать, пригласить технического специалиста, отправить СМС и т.д.) 
Выясняем, что правильно: пригласить технического специалиста, а неправильно: отправить СМС – это мошенничество. (Дети смогут сами привести примеры из жизни
А откуда взялся этот вирус? 
(Варианты ответов: из Интернета, из сети и т.п.
-Как вы думаете о чем пойдет наш с вами сегодняшний разговор? 
(Варианты ответов: о вирусах, о мошенничестве, о защите компьютера, о защите информации) 
- И так, тема сегодняшнего урока «Защита информации в компьютерных сетях». 

3. Целеполагание: 
-Опираясь на тему нашего урока, скажите цель сегодняшнего урока? 
(Варианты ответов: изучить опасные угрозы сети Интернет и методы борьбы с ними
Скажите, пожалуйста, что мы сегодня на уроке должны повторить? 
(Варианты ответов: вирусы, антивирусные программы, способы защиты от вирусов, компьютерные сети и т.д.
Верно, сегодня мы вспомним и обсудим, уже известное Вам понятие защиты информации и компьютерных сетей. Выслушаем мнения о способах защиты информации в компьютерных сетях. 
4. Содержание учебного материала: 

-С развитием научно-технического прогресса, в связи с развитием нашего общества практический каждый человек, так или иначе, пользуется (сетью Интернет). Возможности Интернет безграничны.

-Сейчас ребята я вам предлагаю по одному выйти к доске и написать на кластере основные функции сети интернет и для чего он используется в жизни. (Варианты ответов обучающихся: учеба, поиск необходимой информации, перевод денежных средств, отдых и многое другое.

- Однако, многие пользователи даже не задумываются о том, какая опасность поджидает нас во всемирной паутине. 
А теперь давайте обратимся к статистике в сети Интернет. Рейтинг самых опасных угрозраспределяется следующим образом (Приложение 1. Презентация к уроку) (Слайд презентации «Рейтинг угроз»): 
1. Вредоносные программы 
2. Кража информации 
3. Халатность сотрудников 
4. Хакерские атаки 
5. Финансовое мошенничество 
6. Спам 
7. Аппаратные и программные сбои.
Как вы видите, угроз достаточно много и все они связаны между собой, например, из-за халатности сотрудников может произойти кража информации, а кража информации в свою очередь, может быть связана с финансовым мошенничеством. 
Но, конечно же, лидером среди угроз являются вирусы. Давайте посмотрим, что такое вирусы, Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация) и какими они бывают.
В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы на следующие группы.

- более подробно вы ознакомитесь с группами вирусов на практической работе.

Поэтому сегодня я расскажу вам о том, как обезопасить себя, своих друзей, свой личный или рабочий компьютер, чтобы не стать жертвой сетевых угроз. 

Учитель озвучивает способы борьбы с сетевыми угрозами. 
Итак, как же бороться с сетевыми угрозами? 

Зачитываю 10 способов.
Соблюдая эти правила, вы сможете избежать многих сетевых угроз. 

5. Планирование:
Сейчас я вам раздам раздаточный материал с теоретическими знаниями по теме: 
1. «Классификация вирусов» 
2. «Способы борьбы с сетевыми угрозами» 
Весь раздаточный материал распечатан на листах.
Итак, для закрепления материала Вам необходимо будет создать две ментальных карты по заданным темам. У вас на рабочем столе свернут в трее сервис

(__________) в котором вы будете создавать карту.

-Но перед началом работы давайте обговорим критерии оценивания.
В каждом сервисе заготовлена основа темы, чтобы ребятам было с чего оттолкнуться в начале работы.
Результатом такой работы станет две ментальных карты по заданным темам. 

6. Практическая деятельность учащихся: 
Ребята работают над поставленной задачей в течение 10-15 минут. 

7. Осуществление контроля и коррекции: 

Выступление после ответа первой группы. Каждый день появляются все новые и новые вирусы. Вам необходимо знать, что создание и распространение вредоносных программ (в том числе вирусов) преследуется в Казахстане согласно Уголовному кодексу РК. 
Также в нашей стране существует доктрина информационной безопасности РК, согласно которой в Казахстане должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами и обеспечению информационной безопасности в сетях ЭВМ


По окончании работы ребята всей группой выходят к доске и в режиме интерактивного взаимодействия (вся схема сразу на экране будет слишком мала, на интерактивной доске ребята увеличивают или уменьшаю ее) представляют созданную схему (защищают). 
Группы задают друг другу вопросы, по мере появления. 

8. Оценивание учащихся: 
Группы самостоятельно оценивают работу внутри группы и работу другой группы в соответствии с имеющимся раздаточным материалом. 
Учитель фиксирует оценки, делает свои замечания. 

9. Рефлексия: 
Подвести итоги. Обсудить с учащимися те меры, которые они теперь будут применять для повышения безопасности в сети Интернет. 
сегодня на уроке ребята мы с вами узнали на какие группы делятся вирусы и способы защиты от них. Скажите, получили ли вы сегодня на уроке нужную для вас информацию?
10. Домашнее задание: 
Ребята, скажите, а все ли угрозу в сети Интернет мы обсудили? 
(Варианты ответа: да, нет – существует еще и угроза обмана в сети) 
Тогда к следующему уроку вы можете подготовить ментальную карту или презентацию по темам на выбор: 
• «Правила Нетикета», 
• «Какие опасности ждут меня в Интернете?», 
• «Правила безопасного Интернета». 




Просмотр содержимого документа
«ЗАДАНИЕ ДЛЯ УЧАЩИХСЯ»



ЗАДАНИЕ ДЛЯ УЧАЩИХСЯ:


На столах лежат по два листа раздаточного материала с теоретическими знаниями по теме:

  1. «Классификация вирусов»

  2. «Способы борьбы с сетевыми угрозами»


Весь раздаточный материал распечатан на цветных листах (использую в данном случае 5 цветов для «Классификации вирусов» и четыре цвета для «Способов борьбы с сетевыми угрозами»)


Для закрепления материала Вам необходимо будет создать две ментальных карты по заданным темам.

Ваша задача распределиться на две группы - по цвету листочка раздаточного материала и теме.


Обучающиеся садятся за компьютеры в соответствии с темой и цветом (на компьютерном столе написано, какому цвету и теме за какой компьютер нужно садиться). Дальнейшая работа проходит в микрогруппах, распределенных по цвету и теме.

На компьютерах обучающихся учитель до урока открывает сервис Bubble.us (https://bubbl.us/) для темы «Классификация вирусов» (5 компьютеров, где на всех ПК уже предоставлен доступ к документу) и MindMeister (http://www.mindmeister.com/) для темы «Способы борьбы с сетевыми угрозами» (4 компьютера, где на всех ПК уже предоставлен доступ к документу). В каждом сервисе заготовлена основа темы, чтобы ребятам было с чего оттолкнуться в начале работы.

На компьютере учителя так же открыты оба сервиса со ссылкой на документы, в которых будут работать обучающиеся.


Ребята, данные сервисы позволяют осуществлять коллективную работу над одним документом. Вам необходимо разделить весь текст на 5 и 4 частей соответственно и договориться, кто какую часть берет в своей группе.

Результатом такой работы станет две ментальных карты по заданным темам.


5. Практическая деятельность учащихся:

Ребята работают над поставленной задачей в течение 15 минут.


6. Осуществление контроля и коррекции:

По окончании работы ребята всей группой выходят к доске и в режиме интерактивного взаимодействия (вся схема сразу на экране будет слишком мала, на интерактивной доске ребята увеличивают или уменьшаю ее) представляют созданную схему (защищают).

Группы задают друг другу вопросы, по мере появления.


7. Оценивание учащихся:

Группы самостоятельно оценивают работу внутри группы и работу другой группы в соответствии с имеющимся раздаточным материалом.

Учитель фиксирует оценки, делает свои замечания.



Просмотр содержимого документа
«Классификация вирусов»

«Классификация вирусов»



По поражаемым объектам

Файловые вирусы. Это вирусы-паразиты, которые при распространении своих копий обязательно изменяют содержимое исполняемых файлов, при этом файлы, атакованные вирусом, в большинстве случаев полностью или частично теряют работоспособность)

Загрузочные вирусы. Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера.

Скриптовые вирусы. Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты.

Макровирусы. Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office.

Вирусы, поражающие исходный код. Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.


По поражаемым операционным системам и платформам

  • DOS

  • Microsoft Windows

  • Unix

  • Linux


По технологиям, используемым вирусом

Полиморфные вирусы. Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код.

Стелс-вирусы. Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)

Руткит. Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.


По языку, на котором написан вирус

  • ассемблер

  • высокоуровневый язык программирования

  • скриптовый язык

  • и др.


По дополнительной вредоносной функциональности

Бэкдоры. Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе

Шпионы. Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.

Ботнеты. Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

Просмотр содержимого документа
«РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ И ВЫПОЛНЕНИЮ ЗАДАНИЯ»

РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ И ВЫПОЛНЕНИЮ ЗАДАНИЯ:




На столах у обучающихся разложен раздаточный материал:

  1. «Классификация вирусов»

  2. «Способы борьбы с сетевыми угрозами»

Весь раздаточный материал распечатан на цветных листах. В кабинете 9 компьютеров для учащихся, поэтому использую 5 пар цветов для темы «Классификации вирусов» и 4 пары цветов для темы «Способы борьбы с сетевыми угрозами».

Обучающиеся садятся за компьютеры в соответствии с темой и цветом (на компьютерном столе написано, какому цвету и теме за какой компьютер нужно садиться). Дальнейшая работа проходит в микрогруппах, в соответствии с распределением.

На компьютерах обучающихся учитель до урока открывает документ-заготовку для темы «Классификация вирусов» (http://www.mindmeister.com/274300185/_ , 5 компьютеров) и документ-заготовку для темы «Способы борьбы с сетевыми угрозами» (http://www.mindmeister.com/274298681/_ , 4 компьютера). В каждой заготовке задана основа темы, чтобы ребятам было от чего оттолкнуться в начале работы.

Все заготовки сделаны в сервисе http://www.mindmeister.com/ . Для данной работы возможно использование любого другого сервиса по созданию интеллектуальных карт:

  • http://www.mindmeister.com/

  • http://bubbl.us/

  • http://mind42.com/

  • http://www.comapping.com/

  • http://www.mindomo.com/

  • https://cacoo.com/

На компьютере учителя так же открыты оба документа-заготовки, в которых будут работать обучающиеся.

Результатом такой работы станет две ментальных карты по заданным темам:

  1. «Классификация вирусов»

  2. «Способы борьбы с сетевыми угрозами»

Ребята работают над поставленной задачей в течение 10-15 минут.

По окончании работы ребята всей группой выходят к доске и в режиме интерактивного взаимодействия (вся схема сразу на экране будет слишком мала, на интерактивной доске ребятам предлагается увеличивать или уменьшать ее) представляют созданную группой интеллектуальную карту.

Группы задают друг другу вопросы, по теме.

Группы самостоятельно оценивают работу внутри своей группы и работу другой группы. Анализируют схемы в соответствии с имеющимся раздаточным материалом.

Учитель фиксирует оценки, делает свои замечания.

Просмотр содержимого документа
«Способы борьбы с сетевыми угрозами»

«Способы борьбы с сетевыми угрозами»


  1. Установите комплексную систему защиты (КСЗ).

Установка обычного антивируса – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего ПК. Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур: настройте программу на автоматическое обновление.

  1. Будьте осторожны с электронной почтой.

Не стоит передавать какую-либо важную информацию через электронную почту. Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения. Программы Microsoft Outlook и Windows Mail помогают блокировать потенциально опасные вложения.

  1. Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari.

Большинство червей и вредоносных скриптов ориентированы под Internet Explorer и Opera. В рейтинге популярности лидирует IE, но лишь потому, что он встроен в Windows. Браузер Opera очень популярен в России из-за ее призрачного удобства и очень большого числа настроек. Уровень безопасности имеет ряд недостатоков как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.

  1. Обновляйте операционную систему Windows.

Постоянно обновляйте операционную систему Windows. Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут помочь защитить компьютер. Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа.

  1. Не отправляйте SMS-сообщения.

Сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.

При отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус. Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации.

  1. Пользуйтесь лицензионным ПО.

Если вы скачиваете пиратские версии программ или свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность. Лицензионные программы избавят Вас от подобной угрозы!

  1. Используйте брандмауэр.

Используйте брандмауэр Windows или другой брандмауэр оповещают о наличии подозрительной активности при попытке вируса или червя подключиться к компьютеру. Он также позволяет запретить вирусам, червям и хакерам загружать потенциально опасные программы на компьютер.

  1. Используйте сложные пароли.

Как утверждает статистика, 80% всех паролей — это простые слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов — два-четыре часа, но чтобы взломать семи символьный пароль, потребуется два-четыре года. Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.

  1. Делайте резервные копии.

При малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже – похищена. Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве – флеш-карте, оптическом диске, переносном жестком диске.

  1. Функция «Родительский контроль» обезопасит вас.

Для детской психики Интернет – это постоянная угроза получения психологической травмы и риск оказаться жертвой преступников. Не стремитесь утаивать от родителей круг тем, которые вы обсуждает в сети, и новых Интернет-знакомых, это поможет вам реально оценивать информацию, которую вы видите в сети и не стать жертвой обмана.

Просмотр содержимого презентации
«Защита информации в компьютерных сетях»

«Защита информации  в компьютерных сетях» Алабаев Сабит Султанович, учитель информатики и ИКТ Суворовская СШ, с. Суворово

«Защита информации в компьютерных сетях»

Алабаев Сабит Султанович,

учитель информатики и ИКТ

Суворовская СШ, с. Суворово

Интернет это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов

Интернет

это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов

Рейтинг угроз Вредоносные программы Кража информации Халатность сотрудников Хакерские атаки Финансовое мошенничество Спам Аппаратные и программные сбои

Рейтинг угроз

Вредоносные программы

Кража информации

Халатность сотрудников

Хакерские атаки

Финансовое мошенничество

Спам

Аппаратные и программные сбои

Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация)

Компьютерный вирус

разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация)

Классификация вирусов По поражаемым объектам По поражаемым операционным системам и платформам По технологиям, используемым вирусом По языку, на котором написан вирус По дополнительной вредоносной функциональности

Классификация вирусов

По поражаемым объектам

По поражаемым операционным системам и платформам

По технологиям, используемым вирусом

По языку, на котором написан вирус

По дополнительной вредоносной функциональности

По поражаемым объектам

Файловые вирусы

  • Это вирусы-паразиты, которые при распространении своих копий обязательно изменяют содержимое исполняемых файлов
  • Это вирусы-паразиты, которые при распространении своих копий обязательно изменяют содержимое исполняемых файлов

Загрузочные вирусы

  • Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера
  • Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера

Скриптовые вирусы

  • Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты
  • Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты

Макровирусы

  • Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office
  • Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office

Вирусы, поражающие исходный код

  • Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты
  • Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты

.

По поражаемым операционным системам и платформам

По поражаемым операционным системам и платформам

  • DOS
  • Microsoft Windows
  • Unix
  • Linux
По технологиям,  используемым вирусом Полиморфные вирусы Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код Стелс-вирусы Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.) Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.) Руткит

По технологиям, используемым вирусом

Полиморфные вирусы

  • Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код
  • Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код

Стелс-вирусы

  • Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)
  • Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)

Руткит

  • Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
  • Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
По языку,  на котором написан вирус

По языку, на котором написан вирус

  • ассемблер
  • высокоуровневый язык программирования
  • скриптовый язык
  • и др.
По дополнительной вредоносной функциональности Бэкдоры Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе Шпионы Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя Ботнеты

По дополнительной вредоносной функциональности

Бэкдоры

  • Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе
  • Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе

Шпионы

  • Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя
  • Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя

Ботнеты

  • Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании
  • Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании
1. Установите комплексную систему защиты (КСЗ) Установите комплексную систему защиты (КСЗ) 6. 2. Пользуйтесь лицензионным ПО Пользуйтесь лицензионным ПО Будьте осторожны с электронной почтой Будьте осторожны с электронной почтой 7. 3. Используйте брандмауэр Используйте брандмауэр Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari 8. Используйте сложные пароли Используйте сложные пароли 4. Обновляйте операционную систему Windows Обновляйте операционную систему Windows 9. Делайте резервные копии Делайте резервные копии 5. 10. Не отправляйте SMS-сообщения Не отправляйте SMS-сообщения Функция «Родительский контроль» обезопасит вас Функция «Родительский контроль» обезопасит вас Способы борьбы с сетевыми угрозами

1.

  • Установите комплексную систему защиты (КСЗ)
  • Установите комплексную систему защиты (КСЗ)

6.

2.

  • Пользуйтесь лицензионным ПО
  • Пользуйтесь лицензионным ПО
  • Будьте осторожны с электронной почтой
  • Будьте осторожны с электронной почтой

7.

3.

  • Используйте брандмауэр
  • Используйте брандмауэр
  • Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari
  • Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari

8.

  • Используйте сложные пароли
  • Используйте сложные пароли

4.

  • Обновляйте операционную систему Windows
  • Обновляйте операционную систему Windows

9.

  • Делайте резервные копии
  • Делайте резервные копии

5.

10.

  • Не отправляйте SMS-сообщения
  • Не отправляйте SMS-сообщения
  • Функция «Родительский контроль» обезопасит вас
  • Функция «Родительский контроль» обезопасит вас

Способы борьбы с сетевыми угрозами

Установите комплексную систему защиты (КСЗ)

Установите комплексную систему защиты (КСЗ)

  • Установка обычного антивируса – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего компьютера. Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур: лучше всего настроить программу на автоматическое обновление.
Будьте осторожны  с электронной почтой

Будьте осторожны с электронной почтой

  • Не стоит передавать какую-либо важную информацию через электронную почту. Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения. Программы Microsoft Outlook и Windows Mail помогают блокировать потенциально опасные вложения.
Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari

Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari

  • Большинство червей и вредоносных скриптов ориентированы под Internet Explorer и Opera. В рейтинге популярности лидирует IE, но лишь потому, что он встроен в Windows. Браузер Opera очень популярен в России из-за ее призрачного удобства и очень большого числа настроек. Уровень безопасности имеет ряд недостатоков как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.
Обновляйте операционную систему Windows

Обновляйте операционную систему Windows

  • Постоянно обновляйте операционную систему Windows. Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут помочь защитить компьютер. Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа.
Не отправляйте SMS-сообщения

Не отправляйте SMS-сообщения

  • Сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.
  • При отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус. Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации.
Пользуйтесь лицензионным ПО

Пользуйтесь лицензионным ПО

  • Если вы скачиваете пиратские версии программ или свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность. Лицензионные программы избавят Вас от подобной угрозы!
Используйте брандмауэр

Используйте брандмауэр

  • Используйте брандмауэр Windows или другой брандмауэр оповещают о наличии подозрительной активности при попытке вируса или червя подключиться к компьютеру. Он также позволяет запретить вирусам, червям и хакерам загружать потенциально опасные программы на компьютер.
Используйте сложные пароли

Используйте сложные пароли

  • Как утверждает статистика, 80% всех паролей — это простые слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов — два-четыре часа, но чтобы взломать семисимвольный пароль, потребуется два-четыре года. Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.
Делайте резервные копии

Делайте резервные копии

  • При малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже – похищена. Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве – флеш-карте, оптическом диске, переносном жестком диске.
Функция «Родительский контроль» обезопасит вас

Функция «Родительский контроль» обезопасит вас

  • Для детской психики Интернет – это постоянная угроза получения психологической травмы и риск оказаться жертвой преступников.
  • Не стремитесь утаивать от родителей круг тем, которые вы обсуждает в сети, и новых Интернет-знакомых, это поможет вам реально оценивать информацию, которую вы видите в сети и не стать жертвой обмана.


Получите в подарок сайт учителя

Предмет: Информатика

Категория: Уроки

Целевая аудитория: 9 класс

Скачать
Защита информации в компьютерных сетях

Автор: Алабаев Сабит Султанович

Дата: 14.01.2015

Номер свидетельства: 155077

Похожие файлы

object(ArrayObject)#863 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(69) "Разработка урока  "Защита информации" "
    ["seo_title"] => string(38) "razrabotka-uroka-zashchita-informatsii"
    ["file_id"] => string(6) "148079"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1419576427"
  }
}
object(ArrayObject)#885 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(103) ""Архиваторы. Антивирусные программы, защита информации ""
    ["seo_title"] => string(60) "arkhivatory-antivirusnyie-proghrammy-zashchita-informatsii-1"
    ["file_id"] => string(6) "306332"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1458111820"
  }
}
object(ArrayObject)#863 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(103) ""Архиваторы. Антивирусные программы, защита информации ""
    ["seo_title"] => string(60) "arkhivatory-antivirusnyie-proghrammy-zashchita-informatsii-2"
    ["file_id"] => string(6) "306333"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1458111828"
  }
}
object(ArrayObject)#885 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(87) "Комплексная работа по теме «Защита информации»"
    ["seo_title"] => string(49) "kompleksnaia_rabota_po_teme_zashchita_informatsii"
    ["file_id"] => string(6) "515883"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1561375204"
  }
}
object(ArrayObject)#863 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(225) "Тема: Информационная безопасность в компьютерных сетях. Законодательство Республики Казахстан в сфере защиты информации."
    ["seo_title"] => string(80) "tiema_informatsionnaia_biezopasnost_v_komp_iutiernykh_sietiakh_zakonodatiel_stvo"
    ["file_id"] => string(6) "393151"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1487412251"
  }
}


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства