Один из методов защиты информации на компьютере полное отключение системного блока

Обновлено: 06.07.2024

Компьютерные вирусы — это специально написанная небольшая по размерам программа, которая может внедрять себя в исходный код других программ (т.е. заражать их) или в документы специального формата, содержащие макрокоманды, такие как Word , Excel , а также выполнять различные нежелательные действия на компьютере.

Вирусная программа способна создавать свои копии (необязательно совпадающие с оригиналом), которые распространяются в различных ресурсах компьютерных систем, сетей и т.д. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров.

Также вирусы могут выполнять различные нежелательные действия не всегда, а только при выполнении определенных условий.

1.2 Классификация компьютерных вирусов

Условно классифицировать вирусы по следующим признакам:

  • по среде обитания вируса
  • по способу заражения среды обитания
  • по деструктивным возможностям
  • по особенностям алгоритма вируса.

1. По среде обитания вируса:

Сетевые – распространяются по компьютерной сети локальной или глобальной – сетевые черви.

Файловые – внедряются в выполняемые файлы.

Загрузочные – внедряются в загрузочный сектор диска ( Boot -сектор)

Существуют сочетания – файлово-загрузочные вирусы

2. По способу заражения среды обитания:

Резидентный – при инфицировании компьютера оставляет в оперативной части свою часть. При обращении оперативной памяти к другим программам заражают и их. Резидентные вирусы находятся в оперативной памяти и являются активными вплоть до выключения компьютера.

Нерезидентный – не заражают память компьютера и являются активными ограниченное время.

3. По деструктивным возможностям

Безвредные – не влияют на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения.

Неопасные – уменьшают кол-во свободного места на диске и ограничиваются графическими, звуковыми и пр. эффектами.

Опасные – приводят с серьезным сбоям в работе компьютера

Очень опасные – могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

4. По особенностям алгоритма вируса

Студенческие – примитивные, содержат большое кол-во ошибок.

Компаньон-вирусы – вирусы не изменяющие файлы. Алгоритм работы состоит в том, что они создают для EXE файлов файлы-спутники, имеющие то же самое имя, но с расширением COM . Таким образом, при запуске приложения сначала запустится файл с расширение COM , т.е. вирус, который затем запустит и EXE -файл. Данными способом самозапуска пользуются и троянские программы.

Троянская программа , Троян , троянец — разновидность компьютерных программ, которые «претендуют» на то, что выполняют некоторую определенную функцию, в действительности же работают совершенно иначе. Некоторые троянцы изначально спроектированы так, чтобы вводить пользователя в заблуждение: к примеру, программа имитирует другое приложение (игру, текстовый редактор, программу инсталляции), а на самом деле выполняет некие несанкционированные пользователем действия: удаление, модификацию информации, сбор и пересылку информации третьим лицам, передача управления компьютером удаленному пользователю. Либо в качестве троянца может быть использована штатная программа: некое лицо помещает для скачивания под видом «полезной» программы или обновлений программу форматирования дисков и командный файл, который запускает её с необходимыми параметрами.

Вирусы-черви – проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии.

Паразитические – все вирусы (кроме червей и компаньонов), которые при распространении своих копий обязательно изменяю содержимое дисковых секторов или файлов.

Стелс-вирус (англ. stealth virus — вирус-невидимка) — вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращения операционной системы к пораженным файлам, «подставляя» вместо себя незараженные участки. Данные вирусы обладают оригинальными алгоритмами, позволяющие обманывать резидентные антивирусные программы.

Полиморфик-вирусы - не имеют ни одного постоянного участка кода, труднообнаруживаемые,

Макровирусы – пишутся не в машинных кодах, а на WordBasic , живут в документах Word , переписывают себя в Normal . dot

1.3 Признаки заражения

Есть ряд признаков, свидетельствующих о заражении компьютера:

1.4. Антивирусные программы (служебные программы)

Антивирусная программа ( антивирус ) — программа для обнаружения и, возможно, лечения программ, заражённых компьютерным вирусом, а также, возможно, для предотвращения заражения файла вирусом.

Первые, наиболее простые антивирусные программы появились почти сразу после появления вирусов. Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать десятки тысяч вирусов.

К сожалению, конкуренция между антивирусными компаниями привела к тому, что развитие идёт в сторону увеличения количества обнаруживаемых вирусов (прежде всего для рекламы), а не в сторону улучшения их детектирования (идеал — 100%-е детектирование) и алгоритмов лечения заражённых файлов.

Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы.

Различают следующие виды антивирусных программ:

Детекторы – сканируют файлы для поиска известных вирусов, соответствующих определению в словаре вирусов

Доктора – не только находят зараженные вирусом файлы, но и удаляют из файла тело программы-вируса

Ревизоры – самый надежный способ защиты. Ревизоры запоминают исходное состояние программ, каталогов и системных областей , а затем периодически сравнивают текущее состояние с исходным.

Доктора-ревизоры

Фильтры – небольшие резидентные программы, предназначенные для обнаружения подозрительного поведения любой из программ, похожего на поведение заражённой программы. В отличие от метода соответствия определению вируса в словаре, метод подозрительного поведения даёт защиту от совершенно новых вирусов, которых ещё нет ни в одном словаре вирусов. Однако следует учитывать, что программы, построенные на этом методе, выдают также большое количество ошибочных предупреждений, что делает пользователя мало восприимчивым ко всем предупреждениям.

Подозрительными действиями являются:

  • попытки коррекции файлов с расширениями СОМ и ЕХЕ;
  • изменение атрибутов файлов;
  • прямая запись на диск по абсолютному адресу;
  • запись в загрузочные сектора диска;
  • загрузка резидентной программы.

Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит операционной системы MS DOS.

Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами (в последнее время этот метод применяется все реже - вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле исчезающе мало). Как известно, ни один из данных типов антивирусов не обеспечивает стопроцентной защиты компьютера, и их желательно использовать в связке с другими пакетами. Вообще, выбор только одного, "лучшего", антивируса крайне ошибочен.

Методы Борьбы с компьютерными вирусами

не загружать и не запускать на выполнение неизвестные программы из Интернета)

Пользователи компьютеров не должны всё время работать с правами администратора. Если бы они пользовались режимом доступа обычного пользователя, то некоторые разновидности вирусов не смогли бы распространяться (или, по крайней мере, ущерб от действия вирусов был бы меньше). Это одна из причин, по которым вирусы в Unix-подобных системах относительно редкое явление.

Информационная безопасность (ИБ) и ее составляющие

Государственная структура органов, обеспечивающая информационную безопасность.

Контроль и разработка нормативной базы.

В согласии с конституцией РФ – во главе стоит президент. Все обязанности возложены именно на него. Президент способен остановить любой закон. Президента почти нельзя уволить или отстранить от должности.

Государство

СВР – Служба Внешней Разведки
МО – Министерство обороны
ГТК – Гос Тех Комиссия
ФСО – Федеральная Служба Охраны
МВК – ведомственная комиссия по Гос тайне

В марте 2004г. ФАПСИ было ликвидировано. Задачи ФАПСИ распределились в ФСБ и ФСО

Угроза информационной безопасности государства


Угроза – это опасность, потенциально или реально существующая, совершения какого-либо действия или бездействия, направленного против объекта защиты информации или информационных ресурсов и наносящих ущерб этому объекту или его пользователю или владельцу.

Угрозы можно подразделить на два вида:

Классификация угроз:

  • хищение или копирование
  • уничтожение информации
  • искажение информации (искажение, нарушение целостности)
  • введение ложной информации
  • отрицание подлинности представляемой информации
  • нарушение доступности

Все угрозы приводят к нарушению

Источники угроз:

  • антропогенные
  • техногенные
  • стихийные носители угроз безопасности

1. Антропогенные - это субъекты, могут быть случайными и умышленными. Так же они могут быть: внешними и внутренними.

Внешние: шпионаж, потенциальные преступники, конкуренция, криминальные структуры, государство (силовые ведомства, финансовые, административные ведомства), СМИ, потенциальные преступники связанные с информационными технологиями(хакеры, поставщики телекоммуникационных услуг), бывшие сотрудники, недобросовестные партнеры вашего бизнеса.

Внутренние: сотрудники (основной персонал) всех служб, вспомогательный персонал (охрана, уборка), технический персонал (эксплуатационные службы: свет, вода и т.д.), представители службы безопасности(ЗИ, охрана и т.д.).

2. Техногенные :

Внешние : каналы связи (телекоммуникационные сети), недоброкачественные внешние поставки аппаратных средств, инженерно технические сети (все виды).

Внутренние : использование не сертифицированного и не лицензионного хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации.

3. Стихийные угрозы

Стихийные угрозы – это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений.

Это внешние источники угроз:

  • Землетрясение
  • Наводнение
  • Пожары
  • Сложные метеокатаклизмы
  • Непредвиденные форс-мажорные обстоятельства (кризис в экономике, политике; войны)
  • Различные необъяснимые явления (на данный момент происхождения случая)
  • Потоки электромагнитных частиц, солнечный свет и т.д.

Уязвимость

Уязвимость – это присущие объектам информационных отношений, причины, приводящие к нарушению информационной безопасности на конкретном объекте, и обусловлено недостатками процессов функционирование объектов информатизация свойствами автоматизированных систем, применяемые программно-аппаратными средствами и условиями эксплуатации.

Классификация:

1. Объективные - будем относить те группы или классы, которые связаны с объектами:

  • архитектурные построения,
  • телекоммуникация,
  • системы автоматизирования.

Физические поля : электромагнитные излучения, электрические наводки в цепи автоматизированных и технических средств, звуковые или акусто-вибрационные воздействия (для ч-ка инфразвук).

Активируемые : аппаратные закладки, программные закладки.

Конструктивные : старый телевизор (полоса пропускания была широкой).

Особенности самого защищаемого объекта: расположение объекта, взаимосвязь объекта с внешними источниками и объектом информации.

2. Субъективные - будем относить те группы или классы, которые связаны с субъектами:

Бывают с лучайные и преднамеренные .

Случайные : связаны с ошибками в действиях субъекта, т.е. это при создании и использовании программных средств при управлении автоматизированными и телекоммуникационными системами, при использовании и эксплуатации охранных контролирующих технических средств.

Преднамеренные : нарушение инструкций при эксплуатации автоматизированных телекоммуникационных систем, технических средств, нарушение режима охраны защиты и доступа информационных ресурсов с-м и техническим средствам, нарушение режима использования информации: обработка обмен информации; хранение и уничтожение носителей информации. Для уничтожения существуют спец. машины.

3. Случайные уязвимости - связаны с окружающей средой.

Основная защита – разработка организационных мер.

а) сбой и отказ :

- отказы и неисправности технических средств, обеспечивающих работоспособность средств обработки, хранения и передачи информации;

- отказы и неисправности технических средств, обеспечивает охрану и контроль доступа к защищаемым объектам информации;

- старение и размагничивание носителя информации;

- сбои программного обеспечения;

- сбои в энергообеспечении системы обработки, хранения и передачи информации.

б) Повреждения :

повреждения самого защищаемого объекта:

- связанные с пожаром, неправильной закладкой фундамента, т.е. строительство ненадлежащее;

- связанные с всевозможными коммуникациями, обеспечивающих жизнедеятельность защищаемого объекта.

Ущерб

Последствия угрозы – это возможные результаты реализации угрозы, при взаимодействии источника угрозы через имеющееся уязвимости.

Угроза всегда подразумевает ущерб!

(Бывают моральные и материальные ущербы).

- Материальный ущерб от разглашения конфиденциальной информации,

- моральный и материальный ущерб от дезорганизации деятельности организации.

- Материальный ущерб от невозможности выполнения взятых на себя обязательств перед третьей стороной (под третьей стороной подразумевают все виды собственности, объекты и субъекты; может быть, как юридическое так и физическое лицо).

- Моральный и материальный ущерб, связанный с необычностью восстановления нарушенных защищенных информационных ресурсов и систем.

Информационная безопасность

Информационная безопасность – под ней будем понимать защищенность информации, информационных ресурсов и с-м от случайных или преднамеренных воздействий, которые могут нанести ущерб субъектам информационных отношений.

Защита Информации - это комплекс мероприятий организационно-правовых и технических, направленных на обеспечение информационной безопасности.

Цели :

1) При информационных отношениях информация должна быть доступна, т.е. цель - доступность

2) Целостность информации, информационных ресурсов и информационных систем

Доступность – это возможность за приемлемое время и при определенных условиях получить требуемую информационную услугу.

Целостность – непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Целостность бывает:

Статическая целостность – это неизменность информации, информационных ресурсов и систем со временем, но она немного может меняться.

Динамическая целостность – корректное выполнение операции в системах.

Конфиденциальность – защита от несанкционированного доступа и разглашении информации.

Основные способы и методы Защиты Информации в каналах связи утечки информации:

1.Информационная безопасность – это …
1)отсутствие зараженных файлов на компьютере
2)процесс работы антивирусных программ
3)процесс обеспечения конфиденциальности, целостности и доступности информации
4)состояние защищённости информации, при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

2.Основные угрозы доступности информации:
1)непреднамеренные ошибки пользователей
2)злонамеренное изменение данных
3)перехват данных
4)хакерская атака.

3.Один из методов защиты информации на компьютере
1)полное отключение системного блока
2)отключение жесткого диска
3)защита паролем
4)копирование информации.

4.К биометрической системе защиты относятся:
1)антивирусная защита
2)защита паролем
3)идентификация по отпечаткам пальцев
4)физическая защита данных

5.Брандмауэр (firewall) – это программа, …
1)которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
2)которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
3)на основе которой строится система кэширования загружаемых веб-страниц
4)реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов.

7.Что такое "компьютерный вирус"?
1) самостоятельная компьютерная программа или компонент программного комплекса, предназначенная для создания и изменения текстовых файлов.
2) это совокупность программ, находящиеся на устройствах долговременной памяти;
3) это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;
4)это сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии.

8.Назовите основные типы компьютерных вирусов:
1)почтовые, файловые, программные
2)аппаратные, программные, загрузочные
3)программные, макровирусы, загрузочные.

9.Свойство вируса, позволяющее называться ему загрузочным – способность …
1)заражать загрузочные сектора жестких дисков
2)заражать загрузочные дискеты и компакт-диски
3)вызывать перезагрузку компьютера-жертвы
4)подсвечивать кнопку Пуск на системном блоке.

10.Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию это:
1)Макровирус
2)Сетевой червь
3)Троян
4)Загрузочный вирус

Защита информации, антивирусная защита.

Оснащение рабочего места: ПК, ОС Windows, рабочая тетрадь. Техника безопасности: Правила ТБ при работе в компьютерном классе.

Методические рекомендации:

Информационная безопасность государства – состояние сохранности информационных ресурсов государства и защищённости законных прав личности и общества в информационной сфере . Информационная безопасность - это процесс обеспечения конфиденциальности, целостности и доступности информации.

- Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.

- Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.

- Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность – все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации (данных) – состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Вирусы. Антивирусное программное обеспечение Компьютерный вирус - программа способная самопроизвольно внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и в вычислительные сети, с целью создания всевозможных помех работе на компьютере.

• прекращение работы или неправильная работа ранее функционировавших программ

• медленная работа компьютера

• невозможность загрузки ОС

• исчезновение файлов и каталогов или искажение их содержимого

• изменение размеров файлов и их времени модификации

• уменьшение размера оперативной памяти

Классификация компьютерных вирусов По среде обитания:

Сетевые – распространяются по различным компьютерным сетям

Файловые – внедряются в исполняемые модули (COM, EXE)

Загрузочные – внедряются в загрузочные сектора диска или сектора, содержащие программу загрузки диска

Файлово-загрузочные – внедряются и в загрузочные сектора и в исполняемые модули

По способу заражения:

Резидентные – при заражении оставляет в оперативной памяти компьютера свою резидентную часть, которая потом перехватывает обращения ОС к объектам заражения

Нерезидентные – не заражают оперативную память и активны ограниченное время

Неопасные – не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках

Опасные – приводят к различным нарушениям в работе компьютера

Очень опасные – могут приводить к потере программ, данных, стиранию информации в системных областях дисков

По особенностям алгоритма:

Паразиты – изменяют содержимое файлов и секторов, легко обнаруживаются

Черви – вычисляют адреса сетевых компьютеров и отправляют по ним свои копии

Стелсы – перехватывают обращение ОС к пораженным файлам и секторам и подставляют вместо них чистые области

Мутанты – содержат алгоритм шифровки-дешифровки, ни одна из копий не похожа на другую

Трояны – не способны к самораспространению, но маскируясь под полезную, разрушают загрузочный сектор и файловую систему

Основные меры по защите от вирусов  оснастите свой компьютер одной из современных антивирусных программ: Doctor Web, Norton Antivirus, AVP

• постоянно обновляйте антивирусные базы

• делайте архивные копии ценной для Вас информации (гибкие диски, CD)

• Сканеры (детекторы). Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов.

• Мониторы. Это целый класс антивирусов, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. С помощью монитора можно остановить распостранение вируса на самой ранней стадии.

• Ревизоры. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда - объем установленной оперативной памяти. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда - объем установленной оперативной памяти. Для определения наличия вируса в системе программы-ревизоры проверяют созданные ими образы и производят сравнение с текущим состоянием.

Задание 1. Тест (30 баллов). Тест по теме «Защита информации, антивирусная защита»

1. Информационная безопасность – это …

1) отсутствие зараженных файлов на компьютере

2) процесс работы антивирусных программ

3) процесс обеспечения конфиденциальности, целостности и доступности информации

4) состояние защищённости информации, при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

2. Основные угрозы доступности информации:

1) непреднамеренные ошибки пользователей

2) злонамеренное изменение данных 3) перехват данных

4) хакерская атака.

3. Один из методов защиты информации на компьютере

1) полное отключение системного блока

2) отключение жесткого диска

3) защита паролем

4) копирование информации.

4. К биометрической системе защиты относятся:

1) антивирусная защита

2) защита паролем

3) идентификация по отпечаткам пальцев

4) физическая защита данных

5. Брандмауэр (firewall) – это программа, …

1) которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил

2) которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности

3) на основе которой строится система кэширования загружаемых веб-страниц

4) реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов.

6. Положительные моменты в использовании для выхода в Интернет браузера, отличного от Microsoft Internet Explorer, но аналогичного по функциональности

1) уменьшение вероятности заражения, поскольку использование иного браузера может косвенно свидетельствовать об отсутствии у пользователя достаточных средств для покупки Microsoft Internet Explorer

2) уменьшение вероятности заражения, поскольку большинство вредоносных программ пишутся в расчете на самый популярный браузер, коим является Microsoft Internet Explorer

7. Что такое "компьютерный вирус"?

1) самостоятельная компьютерная программа или компонент программного комплекса, предназначенная для создания и изменения текстовых файлов . 2) это совокупность программ, находящиеся на устройствах долговременной памяти;

3) это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;

4) это сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии.

8. Назовите основные типы компьютерных вирусов:

1) почтовые, файловые, программные 2) аппаратные, программные, загрузочные 3) программные, макровирусы, загрузочные.

9. Свойство вируса, позволяющее называться ему загрузочным – способность …

1) заражать загрузочные сектора жестких дисков

2) заражать загрузочные дискеты и компакт-диски 3) вызывать перезагрузку компьютера-жертвы

4) подсвечивать кнопку Пуск на системном блоке.

10. Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию это:

2) Сетевой червь

4) Загрузочный вирус

11. Заражение компьютерными вирусами может произойти в процессе .

1) работы с файлами

2) форматирования дискеты

3) выключения компьютера

4) печати на принтере

12. Какие файлы заражают макро-вирусы?

2) файлы документов Word и элект. таблиц Excel; 3) графические и звуковые;

4) html документы.

13. К каким вирусам относится "троянский конь"?

2) скрипт-вирусы 3) интернет-черви

4) загрузочные вирусы.

14. Неопасные компьютерные вирусы могут привести

1) к сбоям и зависаниям при работе компьютера;

2) к потере программ и данных;

3) к форматированию винчестера;

4) к уменьшению свободной памяти компьютера.

15. Опасные компьютерные вирусы могут привести…

1) к сбоям и зависаниям при работе компьютера;

2) к потере программ и данных;

3) к форматированию винчестера;

4) к уменьшению свободной памяти компьютера.

1) файловые вирусы;

2) загрузочные вирусы; 3) макро-вирусы;

4) сетевые вирусы.

17. Какой вид компьютерных вирусов внедряются и поражают файлы с расширением *.txt, *.doc?

1) файловые вирусы;

2) загрузочные вирусы; 3) макро-вирусы; 4) сетевые вирусы.

18. Как происходит заражение почтовыми вирусами?

1) При подключении к web-серверу, зараженному "почтовым" вирусом

2) При открытии зараженного файла, присланного с письмом по e-mail

3) При подключении к почтовому серверу

4) При получении с письма, присланном по е-mail, зараженного файла.

19. Сетевые черви это:

1) Вирусы, которые внедряются в документ под видом макросов 2) Вирусы, которые проникну на компьютер, блокируют работу сети 3) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

4) Вредоносные программы, устанавливающие скрытно от пользователя другие программы.

20. Руткит – это:

1) Программа для скрытого взятия под контроль взломанной системы

2) Вредоносная программа, маскирующаяся под макрокоманду

3) Разновидность межсетевого экрана

4) Программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю.

21. Какие существуют вспомогательные средства защиты?

1) Аппаратные средства.

2) Программные средства.

3) Аппаратные средства и антивирусные программы.

22. Антивирусные программы - это программы для:

1) Обнаружения вирусов

2) Удаления вирусов

3) Размножения вирусов

23. На чем основано действие антивирусной программы?

1) На ожидании начала вирусной атаки.

2) На сравнении программных кодов с известными вирусами.

3) На удалении зараженных файлов.

24. Какие программы относятся к антивирусным?

1) AVP, MS-DOS, MS Word

2) AVG, DrWeb, Norton AntiVirus

3) Norton Commander, MS Word, MS Excel.

25. Какие программы не относятся к антивирусным?

2) программы сканирования

26. Можно ли обновить антивирусные базы на компьютере, не подключенном к Интернет?

1) да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором

2) да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы

27. Основные меры по защите информации от повреждения вирусами:

1) проверка дисков на вирус

2) создавать архивные копии ценной информации

3) не пользоваться "пиратскими" сборниками программного обеспечения 4) передавать файлы только по сети.

28. Наиболее эффективное средство для защиты от сетевых атак

1) использование антивирусных программ

2) использование сетевых экранов или «firewall»

3) посещение только «надёжных» Интернет-узлов

4) использование только сертифицированных программ-браузеров при доступе к сети Интернет.

29. Основная функция межсетевого экрана

1) управление удаленным пользователем

2) фильтрация входящего и исходящего трафика 3) проверка дисков на вирусы

4) программа для просмотра файлов.

30. Создание компьютерных вирусов является

1) последствием сбоев операционной системы

2) необходимым компонентом подготовки программистов 3) побочным эффектом при разработке программного обеспечения

Задание 2. Заполнить таблицу (10 баллов).

Описать 5 антивирусных программ.

Наименование антивирусной программы

Характеристики

Условия использования (платно/бесплатно)

Задание 3. Сделайте вывод по проделанной работе (2 балла).

Для выполнения заданий по теме5 п/п «Безопасность в сети интернет. Установка антивирусных программ» Вам понадобится ПК или ноутбук с операционной системой WINDOWS, выход в интернет.

Текущий инструктаж

ЗАДАНИЯ НА П/П ПО ТЕМЕ5:

Задание 1: пройдите тестирование по теме « Безопасность в сети интернет Защита информации, антивирусная защита»

1. Информационная безопасность – это …

a. отсутствие зараженных файлов на компьютере

b. процесс работы антивирусных программ

c. процесс обеспечения конфиденциальности, целостности и доступности информации

d. состояние защищённости информации, при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

2. Один из методов защиты информации на компьютере

a. полное отключение системного блока

b. отключение жесткого диска

c. защита паролем

d. копирование информации.

3. Брандмауэр (firewall) – это программа, …

a. которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил

b. которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности

c. на основе которой строится система кэширования загружаемых веб-страниц

d. реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов.

4. Что такое "компьютерный вирус"?

a. самостоятельная компьютерная программа или компонент программного комплекса, предназначенная для создания и изменения текстовых файлов.

b. это совокупность программ, находящиеся на устройствах долговременной памяти;

c. это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;

d. это сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии.

5. Назовите основные типы компьютерных вирусов:

a. почтовые, файловые, программные

b. аппаратные, программные, загрузочные

c. программные, макровирусы, загрузочные.

6. Неопасные компьютерные вирусы могут привести

a. к сбоям и зависаниям при работе компьютера;

b. к потере программ и данных;

c. к форматированию винчестера;

d. к уменьшению свободной памяти компьютера.

7. Опасные компьютерные вирусы могут привести…

a. к сбоям и зависаниям при работе компьютера;

b. к потере программ и данных;

c. к форматированию винчестера;

d. к уменьшению свободной памяти компьютера.

8. Антивирусные программы - это программы для:

a. Обнаружения вирусов

b. Удаления вирусов

c. Размножения вирусов

9. На чем основано действие антивирусной программы?

a. На ожидании начала вирусной атаки.

b. На сравнении программных кодов с известными вирусами.

c. На удалении зараженных файлов.

10. Какие программы относятся к антивирусным?

a. AVP, MS-DOS, MS Word

b. AVG, DrWeb, Norton AntiVirus

c. Norton Commander, MS Word, MS Excel.

Задание 2: установите любую антивирусную программу на ваш ПК.

Отчет по выполнению заданий:

1. В комментариях написать ответы на тест (можно в документе Word)

2. Сделать скриншот процесса установки антивирусной программы и прикрепить в комментариях к данной теме не позднее (указанной даты).

ТЕХНОЛОГИЧЕСКАЯ КАРТА

Задание 2:

Перейдя по ссылкам, Вы найдете пошаговые инструкции по установке антивирусных программ:

7 способов защиты информации на компьютере

В эпоху информационных технологий остро стоит вопрос о том, как защитить данные на компьютере. Пароли и логины от социальных сетей, банковских систем управления счетами, данные учетной записи, приватные фото и другие файлы – все это может заинтересовать злоумышленников.
Объектами атак хакеров становятся не только государственные учреждения, банки или популярные сайты. Личная информация рядовых пользователей тоже может заинтересовать взломщиков. Ворованные аккаунты в «Одноклассниках» или «Фейсбкуе» преступники используют в мошеннических целях, украденные фотографии становятся предметом для шантажа, а получение данных платежных систем дает злоумышленникам возможность оставить их владельцев без копейки на счету.
Чтобы не стать жертвой хакеров, необходимо уделять внимание безопасности хранения персональных данных. Как можно защитить личную информацию на компьютере, расскажет эта статья.

Способ 1: надежные пароли

Самый простой способ защитить данные на компьютере – это использование надежных паролей. О том, что специалисты по безопасности не рекомендуют использовать в качестве ключа простые комбинации цифр и букв (qwerty, 12345, 00000), известно большинству пользователей. Но появление «умных» программ-взломщиков привело к тому, что и более сложные пароли могут быть вычислены методом подбора. Если злоумышленник знает потенциальную жертву лично, нетипичный, но простой ключ (дата рождения, адрес, имя домашнего питомца) тоже подбирается с легкостью.
Чтобы сохранить аккаунты в социальных сетях и на других ресурсах, а также учетную запись пользователя на ПК, рекомендуется использовать сложные комбинации, которые состоят из больших и маленьких латинских букв, цифр и служебных символов. Желательно, чтобы пароль был легким для запоминания, но не содержал в себе явной смысловой нагрузки. К примеру, ключ вида 22DecmebeR1991 распознается сайтами, как надежный, но содержит в себе дату рождения и поэтому может быть легко взломан.

Надежный пароль защитит информацию на компьютере от хакеров

Способ 2: шифрование данных

Шифрование защитит ценные данные на компьютере

Способ 3: использование антивирусной программы

Для получения доступа к чужому ПК взломщики используют вспомогательное программное обеспечение, устанавливаемое на компьютер жертвы. Вирусы-трояны занимаются перехватом информации, вводимой с клавиатуры, подменяют сайты копиями, созданными мошенниками, занимаются пересылкой личных данных. Чтобы защитить личные данные, желательно установить актуальную версию антивирусного ПО и следить за ее обновлениями. Рекомендуется также ограничить доступ к накопителям, запретив чтение информации с них по сети.

Антивирус с фаерволом защитит данные на компьютере от сетевых атак

Способ 4: установка пароля на BIOS и/или жесткий диск

Протокол HTTPS – надежная защита данных на компьютере

Способ 6: защита беспроводных сетей

Пароль на Wi-Fi защитит данные на компьютере

Если в настройках безопасности компьютера не установлено ограничение доступа к нему по сети, незащищенная сеть Wi-Fi позволяет злоумышленнику проникнуть к содержимому накопителей. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и задать сложный пароль (см. Способ 1).
Для исключения риска взлома сети Wi-Fi можно отключить транслирование имени подключения (SSID). В таком случае подключиться к маршрутизатору смогут лишь пользователи, которые знают имя сети.

Способ 7: системы родительского контроля

Если компьютером пользуются дети, риск подхватить вредоносное ПО значительно увеличивается. Чтобы защитить личные данные на ПК, можно создать для ребенка учетную запись с ограниченными правами доступа. Windows (с 7 версии и новее) содержит встроенные средства родительского контроля. С их помощью можно ограничить время пребывания ребенка за компьютером, запретить доступ к отдельным программам, заблокировать возможность установки стороннего ПО.
Существует и стороннее программное обеспечение, обладающее аналогичным (или более широким) функционалом. В интернете можно найти как платные, так и бесплатные средства родительского контроля. Кроме того, такую функцию поддерживают некоторые провайдеры. В этом случае в личном кабинете на сайте оператора связи можно задать ограничения на посещение отдельных ресурсов.

Родительский контроль защитит личные данные

Как защитить информацию на компьютере надежнее всего

Каждый из приведенных способов защиты личных данных на компьютере является надежным в одной ситуации, но обладает и уязвимостями. Чтобы добиться высокого уровня безопасности, рекомендуется комбинировать методы.
К сожалению, не существует универсального способа защиты данных, который бы отличался стопроцентной эффективностью. К атакам хакеров уязвимы даже серверы банков и силовых ведомств, о чем свидетельствуют масштабные утечки документов из Пентагона, правительств США и других стран, публикуемые Wikileaks.
Тем не менее, учитывая, что рядовые пользователи редко становятся жертвами хакеров такого уровня, обезопасить личные данные можно. Для этого рекомендуется:
установить актуальную версию антивирусной программы (желательно с функциями брэндмауэра и фаервола);
защитить учетную запись пользователя с помощью надежного пароля;
не использовать одинаковые коды доступа для всех аккаунтов;
защитить Wi-Fi, отключить общий доступ к файлам на ПК по локальной сети, в первую очередь, к системному разделу (если это невозможно – ограничить доступ, разрешив его лишь проверенным членам сети, которым это действительно нужно);
не хранить ключи и пароли в файлах TXT, DOC, RTF и других документов на самом ПК;
наиболее ценные файлы и папки следует поместить в запароленный архив или зашифровать.

Как защитить личные данные на компьютере надежнее всего

Можно защитить личную информацию на компьютере и другими способами. Главное – найти компромисс между уровнем безопасности и удобством использования ПК. Радикальные меры (например, полное шифрование данных, доступ к ПК с помощью физического ключа и ограничение списка разрешенных ресурсов) могут быть излишними на домашнем ПК и доставлять лишние неудобства. Практика показывает, что применение чрезмерно сложных защитных средств приводит к постепенному отказу пользователей от их использования.

Большой поклонник качественной китайской техники, любитель четких экранов. Сторонник здоровой конкуренции между производителями. Чутко следит за новостями в мире смартфонов, процессоров, видеокарт и другого железа.

Читайте также: