Презентация powerpoint защита информации

Обновлено: 07.07.2024

Презентация на тему: " Информационная безопасность Виды информационных угроз Методы защиты информации." — Транскрипт:

1 Информационная безопасность Виды информационных угроз Методы защиты информации

2 Информационная безопасность Процесс информатизации неизбежно приводит к интеграции этих сред, поэтому проблему защиты информации необходимо решать, учитывая всю совокупность условий циркуляции информации, создания и использования информационных ресурсов в этой информационной среде. Информационная среда это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов. Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами.

3 Информационная безопасность совокупность мер по защите информационной среды общества и человека.

4 Цели информационной безопасности защита национальных интересов; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества при получении, распространении и использовании информации.

5 Объекты обеспечения информационной безопасности информационные ресурсы; система создания, распространения и использования информационных ресурсов; информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки данных, системы и средства защиты информации); средства массовой информации; права человека и государства на получение, распространение и использование информации; защита интеллектуальной собственности и конфиденциальной информации.

6 Источники информационных угроз Источники Внутренние Внешние Политика стран Информационная война Преступная деятельность Прочие источники Отставание по уроню информатизации Отставание по технологии Недостаточный уровень образования Прочие источники

7 Виды информационных угроз Информационные угрозы Случайные Преднамеренные Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру Ошибки пользователя Ошибки профессионалов Отказы и сбои аппаратуры Форс-мажорные обстоятельства

8 Компьютерные вирусы Компьютерный вирус – это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных вредоносных действий.

9 Компьютерные вирусы по величине вредного воздействия ОпасныеНеопасные Очень опасные

10 Компьютерные вирусы по среде обитания Загрузочные Макровирусы Сетевые Файловые

11 Антивирусные программы Антивирусная программа (антивирус) любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

12 Методы защиты информации При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия: расширение областей использования компьютеров и увеличение темпа роста компьютерного парка; высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования; расширение доступа пользователя к мировым информационным ресурсам; усложнение программного обеспечения вычислительного процесса на компьютере.

13 Методы защиты: Ограничение доступа к информации; Шифрование информации; Контроль доступа к аппаратуре; Законодательные меры.

14 С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты ин-формации в компьютерных системах.

15 Политика безопасности это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

Определение информационной безопасности, какие угрозы бывают и способы защиты от них.

ВложениеРазмер
informatsionnaya_bezopasnost.pptx 1.11 МБ

Предварительный просмотр:

Подписи к слайдам:

Тема урока: Информационная безопасность Преподаватель: Королева Вера Витальевна СПб ГБ ПОУ Российский колледж традиционной культуры

«Мы живем в ХХ I веке, а это значит, что мы живем в информационном обществе»

расширение областей использования компьютеров и увеличение темпа роста компьютерного парка; высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования ; расширение доступа пользователя к мировым информационным ресурсам; усложнение программного обеспечения вычислительного процесса на компьютере. Современное информационное общество – это:

Информационная безопасность – совокупность мер по защите информационной среды общества и человека

информационные ресурсы; система создания, распространения и использования информационных ресурсов; информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки данных , системы и средства защиты информации); средства массовой информации; права человека и государства на получение, распространение и использование информации; защита интеллектуальной собственности и конфиденциальной информации. Объекты обеспечения информационной безопасности

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами . Информационные угрозы

Информационные угрозы Случайные: Ошибки пользователя Ошибки в программировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Преднамеренные: Х ищение информации Компьютерные вирусы Ф изическое воздействие на аппаратуру

Каналы, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д

КАК МОЖНО СОХРАНИТЬ ИНФОРМАЦИЮ?

Способы защиты информации: Безопасность зданий, где хранится секретная информация. Контроль доступа к секретной информации с помощью пароля, пропуска, идентификации личности по отпечаткам пальцев, голосу, личной подписи. Разграничение доступа. Резервное копирование. Криптографическое преобразование информации с помощью шифров.

ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Система логинов и паролей Шифрование информации

Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли . Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы каждый пользователь должен ввести свой пароль). Ввод пароля в операционной системе Windows

Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации все более часто используют биометрические системы идентификации . Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.

Криптография (шифрование) и защита информации

Защита от компьютерных вирусов Антивирусная программа служит для обнаружения компьютерных вирусов, а также нежелательных (вредоносных) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики заражения.

Во время работы с информацией в сети ИНТЕРНЕТ следует остерегаться: веб-сайтов , собирающих или предоставляющих информацию о вас; провайдеров интернет-служб или работодателей, отслеживающих посещенные вами страницы; вредоносных программ, отслеживающих нажатия клавиш; сбора данных скрытыми клиентскими приложениями; «скаченной» информации не прошедшей проверку антивирусной программой.

СОБЛЮДЕНИЕ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: законодательный уровень: законы, нормативные акты, стандарты и т.п. физический уровень: механические, электро - и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей; аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.

С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

Практическое задание Шифрование данных Цель работы: знакомство с простейшими приемами шифрования и дешифрования текстовой информации.

Шифр Цезаря Этот шифр реализует следующие преобразования текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.

Пример ВИРУС В Г И Й Р С У Ф С Т

Задание 1. Зашифруйте фразу Делу время – а потехе час

Задание 2. Расшифруйте фразу Пеоб дпмпгб цпспщп , б егё — ёъё мфшщё

Правильный ответ 1. Еёмф гсёна - рпуёцё шбт 2. Одна голова хорошо, а две — еще лучше

ПОМНИТЕ! ВАША ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАВИСИТ ТОЛЬКО ОТ ВАС!

Контрольные вопросы: Что означает термин «информационная безопасность»? Какие бывают информационные угрозы? Назовите каналы, по которым может осуществляться хищение, изменение, уничтожение информации. По каким направлениям проводятся мероприятия, направленные на соблюдение режима информационной безопасности? С какими опасностями можно встретиться во время работы в сети интернет?

По теме: методические разработки, презентации и конспекты


Информационная безопасность

Информация тоже нуждается в безопасности. Как грамотно обезопасить свою информацию можно найти в данной презентации.

Материалы для 5 открытого профессионального конкурса педагогов "Мультимедиа урок в современной школе".


Рабочая программа учебной дисциплины "Информатика" для специальности 090305 Информационная безопасность автоматизированных систем

Рабочая программа учебной дисциплины разработана в соответствии с ФГОС для специальности СПО 090305 Информационная безопасность автоматизированных систем, 2 курс.


Методические рекомендации по выполнению практических и лабораторных работ для специальности 10.02.03 (090305) Информационная безопасность автоматизированных систем: ПМ.02. Применение программно-аппаратных средств обеспечения информационной безопасности

Методические рекомендации по выполнению практических и лабораторных работ для специальности 10.02.03 (090305) Информационная безопасность автоматизированных систем: ПМ.02. Применение прогр.


Методические рекомендации к курсовому проектированию по дисциплине ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей специальность 090903 Информационная безопасность автоматизированных систем

Методические рекомендации к курсовому проектированию по дисциплине ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей .


Методическая разработка бинарного урока дисциплин «Информатика» и «Основы безопасности жизнедеятельности» Информационная безопасность

Целью данного урока является сформировать целостное представление об информационной безопасности, угрозах информационной безопасности и защите информации.


Информационная безопасность на уроках информационных технологий.

В статье рассматривается проблема формирования информационной безопасности обучающихся в Интернет пространстве. Рекомендации занятия информационной безопасности на уроках информационных технолог.

Информационная безопасность Процесс информатизации неизбежно приводит к интеграции этих сред, поэтому проблему защиты информации необходимо решать, учитывая всю совокупность условий циркуляции информации, создания и использования информационных ресурсов в этой информационной среде. Информационная среда — это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов . Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами .

Информационная безопасность — совокупность мер по защите информационной среды общества и человека.

Цели информационной безопасности защита национальных интересов ; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества при получении, распространении и использовании информации.

Объекты обеспечения информационной безопасности информационные ресурсы; система создания, распространения и использования информационных ресурсов; информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки данных , системы и средства защиты информации); средства массовой информации; права человека и государства на получение, распространение и использование информации; защита интеллектуальной собственности и конфиденциальной информации.

Источники информационных угроз Источники Внутренние Внешние Политика стран Информационная война Преступная деятельность Прочие источники Отставание по уроню информатизации Отставание по технологии Недостаточный уровень образования Прочие источники

Виды информационных угроз Информационные угрозы Случайные Преднамеренные Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру Ошибки пользователя Ошибки профессионалов Отказы и сбои аппаратуры Форс-мажорные обстоятельства

Компьютерные вирусы Компьютерный вирус – это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных вредоносных действий.

Компьютерные вирусы по величине вредного воздействия Опасные Неопасные Очень опасные

Компьютерные вирусы по среде обитания Загрузочные Макровирусы Сетевые Файловые

Антивирусные программы Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Методы защиты информации При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия : расширение областей использования компьютеров и увеличение темпа роста компьютерного парка; высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования ; расширение доступа пользователя к мировым информационным ресурсам; усложнение программного обеспечения вычислительного процесса на компьютере.

Методы защиты: Ограничение доступа к информации; Шифрование информации; Контроль доступа к аппаратуре; Законодательные меры.

С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты ин-формации в компьютерных системах.

Политика безопасности Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

По теме: методические разработки, презентации и конспекты

Индивидуальные средства защиты. Средства защиты органов дыхания и кожи, медицинские средства защиты

В доступной форме изложен материал по индивидуальным средствам защиты органов дыхания, кожи и медицинским СЗ.


Защита информации, антивирусная защита

Занятие по теме "Защита информации, антивирусная защита" содержит теоретический материал и презентацию к нему.


Комплект контрольно-оценочных средств по учебной дисциплине ЕН.01. Математика основной профессиональной образовательной программы по специальности 09.09.05 «Организация и технология защиты информации»

Комплект контрольно-оценочных средств разработан на основе Федерального государственного образовательного стандарта среднего профессионального образования по специальности 09.09.05 «Организация .

Защита информации. Криптографические методы защиты текстовой информации.
Защита информации. Криптографические методы защиты текстовой информации.


Информационная безопасность. Виды информационных угроз. Методы защиты информации.

Презентация к уроку "Информационная безопасность. Виды информационных угроз. Методы защиты информации.".


Понятие информационной безопасности. Средства защиты информации. (презентация)

Понятие информационной безопасности продолжает находиться в становлении, как в отдельных сферах жизнедеятельности общества, так и в целом — в теоретическом знании. Обеспечение информационной без.

Лубянская Елена Александровна

В работе представлены различные виды и способы защиты информации: паролирование, биометрическое системы, физическая защита данных на дисках, антивирусные программы. Подробно рассмотрены компьютерные и сетевые вирусы и способы защиты от них.

ВложениеРазмер
prezentaciya_po_teme_zashchita_informacii.pptx 1.92 МБ
Предварительный просмотр:

Подписи к слайдам:

Защита информации Выполнила: учащаяся 10 класса МОУСОШ № 38 города Тулы Заватская Екатерина Руководитель: у читель математики и информатики Лубянская Елена Александровна

Содержание работы Защита информации. Защита от несанкционированного доступа к информации. Защита с использованием паролей. Биометрические системы защиты. Физическая защита данных на дисках. Защита от вредоносных программ. Вредоносные и антивирусные программы. Компьютерные вирусы и защита от них. Сетевые черви и защита от них. Троянские программы и защита от них. Хакерские утилиты и защита от них. Заключение.

Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. ?

Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Конфиденциальность Целостность Доступность Безопасность

Информационная безопасность — это состояние защищённости информационной среды. В вычислительной технике понятие безопасности подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами, сохранение тайны переписки в электронной связи. Во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.

Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски , а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

Идентификация по характеристикам речи Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов . Результатом является матрица, индивидуальная для каждого человека.

Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал). В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

Физическая защита данных на дисках Для обеспечения большей скорости чтения, записи и надежности хранения данных на жестких дисках используются RAID -массивы (Redundant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID -контроллеру, который рассматривает их как единый логический носитель информации.

Способы реализации RAID -массива Аппаратный Аппаратный дисковый массив состоит из нескольких жестких дисков, управляемых при помощи специальной платы контроллера RAID -массива. Программный Программный RAID -массив реализуется при помощи специального драйвера. В программный массив организуются дисковые разделы, которые могут занимать как весь диск, таки его часть. Программные RAID -массивы, как правило, менее надежны, чем аппаратные, но обеспечивают более высокую скорость работы с данными. Расплата за надежность — фактическое сокращение дискового пространства вдвое.

Вредоносная программа (буквальный перевод англоязычного термина Malware , mal icious — злонамеренный и soft ware — программное обеспечение, жаргонное название — « малварь », « маловарь », « мыловарь » и даже «мыловарня») — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями. Защита от вредоносных программ

Вредоносные программы Вирусы, черви, троянские и хакерские программы Шпионское, рекламное программное обеспечение Потенциально опасное программное обеспечение

Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер: Интернет, локальная сеть, электронная почта, съемные носители информации. Для защиты от вредоносных программ каждого типа в антивирусе предусмотрены отдельные компоненты. Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ.

Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирус­ный сканер). Антивирусный монитор запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Основная задача антивирусного монитора состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера. Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.

Действия при наличии признаков заражения компьютера Прежде чем предпринимать какие-либо действия, необходимо сохранить результаты работы на внешнем носителе (дискете, CD - или DVD -диске, флэш-карте и пр.). Далее необходимо: отключить компьютер от локальной сети и Интернета, если он к ним был подключен; если симптом заражения состоит в том, что невозможно загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробовать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows ; запустить антивирусную программу.

Компьютерные вирусы и защита от них Компьютерные вирусы являются вредоносными программами, которые могут «размножаться» ( самокопироваться ) и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. По «среде обитания» вирусы можно разделить на загрузочные, файловые и макровирусы.

Загрузочные вирусы Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера. При заражении дисков загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса. При инфицировании диска вирус в большинстве случаев переносит оригинальный загрузочный сектор в какой-либо другой сектор диска. Профилактическая защита от загрузочных вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.

Файловые вирусы Файловые вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске. После запуска зараженного файла вирус находится в оперативной памяти компьютера и является активным (т. е. может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. Практически все загрузочные и файловые вирусы резидентны (стирают данные на дисках, изменяют названия и другие атрибуты файлов и т. д.). Лечение от резидентных вирусов затруднено, так как даже после удаления зараженных файлов с дисков, вирус остается в оперативной памяти и возможно повторное заражение файлов. Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на исполнение файлы, полученные из сомнительных источников и предварительно не проверенные антивирусными программами.

Макровирусы Существуют макровирусы для интегрированного офисного приложения Microsoft Office . Макровирусы фактически являются макрокомандами (макросами), на встроенном языке программирования Visual Basic for Applications, которые помещаются в документ. Макровирусы содержат стандартные макросы, вызываются вместо них и заражают каждый открываемый или сохраняемый документ. Макровирусы являются ограниченно резидентными . Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Microsoft Office сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе.

Сетевые черви и защита от них Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя. Для своего распространения сете­вые черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, элек­тронную почту и т. д. Основным признаком , по которому типы червей различаются между собой, является способ распространения червя — как он передает свою копию на удаленные компьютеры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей.

Web -черви Отдельную категорию составляют черви, использующие для своего распространения web -серверы . Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует web -страницы сервера. Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают в браузере зараженную web -страницу), и таким образом проникает на другие компьютеры сети. Разновидностью Web -червей являются скрипты — активные элементы (программы) на языках JavaScript или VBScript. Профилактическая защита от web- червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер. Еще более эффективны Web -антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript или VBScript

Межсетевой экран Межсетевой экран (брандмауэр) — это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропускает в компьютер, в зависимости от параметров брандмауэра. Межсетевой экран обеспечивает проверку всех web -страниц, поступающих на компьютер пользователя. Каждая web -страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода. Распознавание вредоносных программ происходит на основании баз, используемых в работе межсетевого экрана, и с помощью эвристического алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнару­живать новые вирусы, еще не описанные в базах.

Троянские программы и защита от них Троянская программа, троянец (от англ. trojan ) — вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

Троянские программы - шпионы Троянские программы — шпионы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к отказу в обслуживании (зависанию сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. Сетевые атаки

Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений. Утилиты взлома удалённых компьютеров

Руткит (от англ. root kit — «набор для получения прав root ») — программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере. Руткиты

Защита от хакерских атак, сетевых червей и троянских программ. Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана. Межсетевой экран позволяет: блокировать хакерские DoS -атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP -адресов или доменных имен); не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Классификация вирусов по особенностям алгоритма Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки , называемые стелс-вирусами , которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты , содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром. Заключение

Презентация: Защита информации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.

Аннотация к презентации

Содержание

Презентация: Защита информации

Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации, подделки, несанкционированного копирования, блокирования информации и т.п. ЗАЩИТАИНФОРМАЦИИ


Слайд 2

Неумышленная ошибка человека – 52% Умышленные действия человека – 10% Отказ техники – 10% Повреждения в результате пожара – 15% Повреждения водой – 10% Прочие причины – 3% Основные причины повреждений электронной информации:


Слайд 3

81% – текущий кадровый состав учреждений 13% – совершенно посторонние люди 6% – бывшие работники этих же учреждений Умышленные действия:


Слайд 4

Физической утраты; Нежелательного изменения, удаления, порчи пользователем; Удаления, изменения, порчи в результате использования бракованного программного обеспечения; Порчи, изменения, удаления компьютерными вирусами и подобными им программами; Несанкционированного изменения, просмотра, удаления посторонними лицами Информацию защищают от:


Слайд 5

Выход из строя (износа, поломки) носителя информации Кража компьютера и/или носителя информации Нарушение правил эксплуатации вычислительной техники и носителей информации Стихийное бедствие (пожар, наводнение и т.п.) Физическая утрата


Слайд 6

Резервное копирование ценной информации; Хранение и установка вычислительной техники (и носителей информации) в охраняемых и защищенных от внешних воздействий помещениях; Строгое соблюдение правил хранения и эксплуатации вычислительной техники и носителей информации Меры по предотвращению физической утраты информации:


Слайд 7

Невнимательность при работе с компьютером Случайное нажатие клавиш Нежелательное удаление, изменение, порча информации пользователем


Слайд 8

Быть внимательным при работе с компьютером; По возможности исключить случайное нажатие клавиш; Создавать резервные копии важных данных; Настроить используемое программное обеспечение таким образом, чтобы перед удалением, внесением изменений в информацию обязательно выводился запрос на подтверждение Для предотвращения нежелательного удаления, изменения, порчи информации пользователем следует:


Слайд 9

использование бракованного программного обеспечения и программ, содержащих ошибки и недоработки Утрата информации в результате использования плохого программного обеспечения создавать резервные копии ценной информации использовать лицензионное программное обеспечение использовать "проверенные временем" программы СЛЕДУЕТ:


Слайд 10

Антивирусные программы Аппаратные средства защиты Сочетание программных и аппаратных методов защиты Предотвращение воздействия со стороны компьютерных вирусов


Слайд 11

Использование различных паролей и кодов доступа Установка программного обеспечения, предоставляющего широкие возможности по защите информации Предотвращение доступа к информации посторонних лиц


Слайд 12

Средства защиты информации Технические (аппаратные) средства. Программные средства Смешанные аппаратно-программные средства Организационные средства


Слайд 13

ПРОБЛЕМЫ ЗАЩИТЫ ЛОКАЛЬНЫХ СЕТЕЙ Большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц Значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть Неидеальны встроенные средства защиты информации даже в таких известных и "мощных" сетевых ОС, как WindowsNT или Netware


Слайд 14

СПЕЦИАЛИЗИРОВАННЫЕ ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Firewalls - брандмауэры Proxy-servers


Слайд 15


Слайд 16

10 главных угроз информационной безопасности


Слайд 17

Рост объёма рынка информационной безопасности в России (в млн. $)


Слайд 18

Причины, по которым компании не готовы ставить внутренние системы защиты информации


Слайд 19

БЛАГОДАРИМ ЗА ВНИМАНИЕ

Похожие презентации

Презентация: Компьютер и программное обеспечение компьютера

Презентация: Настройка безопасности почтовых серверов

Презентация: Защита серверов электронной почты

Презентация: Угрозы безопасности при использовании электронной почты

Презентация: Безопасность электронной почты

Презентация: Антивирусные программы

Презентация: Безопасность информации

Презентация: Информационная безопасность

Презентация: Основы защиты информации

Презентация: Востриков Александр Владимирович avostrikov@hse.rusanchs@inbox.ruк.т.н., стар. преп. департамента компьютерной инженерии

Презентация: Защита информации

Хотите разместить данную презентацию на своем сайте?

Вставьте данный скрипт на свой сайт.

Мы будем благодарны если вы поможете сделать сайт лучше и оставите отзыв или предложение по улучшению.

Читайте также: