Презентация, доклад Информационная безопасность. Правовая охрана информационных ресурсов.

Содержание

Виды атакРаспространенные атаки: 1. Перехват данных. Вид атаки, которая может привести к утечке данных, например, перехват имен пользователей и паролей. 2. Отказ обслуживания.(DOS атака)Преднамеренное исчерпание аппаратных и программных ресурсов обслуживающих серверов(памяти, процессорного времени, пропускной способности каналов и т. д.),

Слайд 1Информационная безопасность. Правовая охрана информационных ресурсов.
*

Информационная безопасность. Правовая охрана информационных ресурсов. *

Слайд 2Виды атак
Распространенные атаки: 1. Перехват данных. Вид атаки, которая может привести к утечке данных,

например, перехват имен пользователей и паролей. 2. Отказ обслуживания.(DOS атака)Преднамеренное исчерпание аппаратных и программных ресурсов обслуживающих серверов(памяти, процессорного времени, пропускной способности каналов и т. д.), в результате работа сервера парализуется и клиенты не обслуживаются. Для предотвращения атаки используют шифрование данных.


Виды атакРаспространенные атаки: 1. Перехват данных. Вид атаки, которая может привести к утечке данных, например, перехват имен пользователей и

Слайд 3Виды атак
Распространенные атаки: 3. Переполнение буферной памяти ЭВМ. Из-за ошибок в программе, преднамеренно к

ней посылаются некорректные данные, в результате чего происходит переполнение буфера и таким образом открываются ворота (дыры) для вредоносных программ(эксплойтов).  Для защиты нужно регулярно обновлять программу, так как производители, после обнаружения уязвимостей в своих продуктах, спешат их исправить. Обновлять нужно также и операционные системы, закачивая заплатки(service pack).


Виды атакРаспространенные атаки: 3. Переполнение буферной памяти ЭВМ. Из-за ошибок в программе, преднамеренно к ней посылаются некорректные данные, в

Слайд 4Виды атак

Распространенные атаки: 4. Подбор пароля. При использовании простых и предсказуемых паролей, типа "qwerty",

хакеры , используя специальные программы могут подобрать их путем простого перебора.  Для предотвращения подобных действий, используют длинные и сложные пароли.


Виды атакРаспространенные атаки: 4. Подбор пароля. При использовании простых и предсказуемых паролей, типа

Слайд 5Виды атак

Распространенные атаки: 5.  Внедрение вредоносных сценариев при заполнений форм в web-страницах, например

во время отправки сообщений на форум, злоумышленник может преднамеренно ввести вредоносные сценарии(фрагментов программы).  Для предотвращения таких попыток, данные перед выполнением сначала программно обрабатываются(фильтруются). 


Виды атакРаспространенные атаки: 5.  Внедрение вредоносных сценариев при заполнений форм в web-страницах, например во время отправки сообщений на

Слайд 6Виды атак

Распространенные атаки: 6. Межсайтовые сценарии(Cross—site scripting) Web—приложение может использоваться как механизм для перенесения

атаки на браузер конечного пользователя, с использованием, содержащихся в них вредоносных кодов. Для защиты от таких атак используют специальные программы: брандмауэры(сетевые экраны).


Виды атакРаспространенные атаки: 6. Межсайтовые сценарии(Cross—site scripting) Web—приложение может использоваться как механизм для перенесения атаки на браузер конечного пользователя,

Слайд 7Виды атак

Распространенные атаки: 7. Социальная инженерия(фишинг)Атаки направленные на использование доверия и недостаточных знаний

людей, работающих со средствами информационных технологий. Это выманивание личных данных пользователя обманным путем.  Единственый способ борьбы с такими атаками - информирование и обучение пользователей.


Виды атакРаспространенные атаки: 7. Социальная инженерия(фишинг)Атаки направленные на использование доверия и недостаточных знаний людей, работающих со средствами информационных

Слайд 8Большой финансовый урон компаниям приносят нежелательные почтовые рассылки - спам, который составляет

90-95% почтовой корреспонденции. Для уменьшения потока спама нужно соблюдать правила: 1. Не использовать коротких, легко подбираемых адресов. 2. Не оставлять свой адрес электронной почты на сайтах не очень ясного происхождения, или использовать в имени адреса слова заменители, например: ivan(СОБАКА)mail.ru 3. Не отвечать на спамерские письма 4. Отмечать нежелательные письма для обучения "фильтров"
Большой финансовый урон компаниям приносят нежелательные почтовые рассылки - спам, который составляет 90-95% почтовой корреспонденции. Для уменьшения потока

Слайд 9Виды вредоносных программ
Вредоносная программа - это специально разработанные программа, целью работы которой

является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а так же приводящих к нарушению безопасности.
Вирусы - программы, которые распространяются по доступным носителям без ведома пользователя и наносят тот или иной ущерб данным пользователя.
Сетевые черви- вирусы распространяющиеся по компьютерным сетям
для пользователя.


Виды вредоносных программВредоносная программа - это специально разработанные программа, целью работы которой является выполнение действий, затрудняющих работу или

Слайд 10Виды вредоносных программ

Программы сбора данных, рекламмных рассылок и демонстрации рекламы. Такие

программы не являются особо опасными в плане безопасности, но предоставляют некоторые неудобства для пользователя.


Виды вредоносных программПрограммы сбора данных, рекламмных рассылок и демонстрации рекламы. Такие программы не являются особо опасными в

Слайд 11Виды вредоносных программ
Троянские кони(backdoor). Трояны как правило состоят из двух программ

- сервера и клиента. Серверная часть устанавливается у жертвы, клиентская часть у злоумышленника. С помощью троянов хакеры могут проникнуть в чужие компьютеры и управлять им.
Программы дозвона. Эти программы могут самопроизвольно соедениться с провайдерами в других странах, нанося финансовый ущерб пользователю
Шутки. Эти программы могут напугать или отнять довольно много времени у пользователя у неопытного пользователя.


Виды вредоносных программТроянские кони(backdoor). Трояны как правило состоят из двух программ - сервера и клиента. Серверная часть

Слайд 12Виды защиты информации
1. Антивирусные программы, которые бывают двух видов: 1) сканеры - запускаются

пользователем для поиска и обезвреживания вирусов на носителях информации, на уже зараженном компьютере. Недостаток сканера - они не могут предупредить проникновение вирусов с других носителей. 2) сторожа (резидентные антивирусы) - находятся всё время в памяти компьютера и могут обнаружить вирусы до их проникновения в компьютер с других носителей. Недостаток сторожа - замедление работы компьютера.
Программы для удаления шпионских модулей, нежелательной рекламы.


Виды защиты информации1. Антивирусные программы, которые бывают двух видов: 1) сканеры - запускаются пользователем для поиска и обезвреживания вирусов

Слайд 13Виды защиты информации
Сетевые экраны(брандмауэры) - для блокировки программ самопроизвольно проникающих из сети

или наоборот выходящих в сеть без ведома пользователя.
Наиболее эффективными являются программы с комплексной защитой, которые включают в себя все вышеперечисленные процедуры защиты, например AVP Касперского.
Антивирусные программы должны регулярно обновлять базу данных сигнатур - описания вредоносных программ и способов их устранения.


Виды защиты информацииСетевые экраны(брандмауэры) - для блокировки программ самопроизвольно проникающих из сети или наоборот выходящих в сеть без

Слайд 142. Регламентация доступа к данным на основе паролей или учетных записей,

например в операционную систему ЭВМ можно войти как администратор или как гость для которого будут недоступны некоторые функции и настройки компьютера.
3. Шифрование, который представляет собой процесс преобразования данных с целью затруднения доступа к ним.  Шифрование может быть обратимым, т. е. можно обратно дешифровать, используя специальный ключ, и необратимым - для которого обратное преобразование не существует.
2. Регламентация доступа к данным на основе паролей или учетных записей, например в операционную систему ЭВМ можно

Слайд 15Резервирование. Используют для предотвращения потери информации из-за программных или аппаратных сбоев путем

создания копий данных на других носителях.  Копирование может производиться вручную ли в автоматическом режиме, например используя RAID-массивы - набор независимых дисков на которые ведутся параллельный запись информации, при выходе из строя одного диска другой продолжает работать до устранения неисправности первого, особенно это актуально для серверов, работающих круглосуточно.
Резервирование. Используют для предотвращения потери информации из-за программных или аппаратных сбоев путем создания копий данных на других носителях. 

Слайд 16Правовая охрана информации
Существует авторское право на программное обеспечение. Автор программы может его модифицировать,

но имущественное право на программу принадлежит работодателю, который имеет право продавать его. Не соблюдение авторских и имущественных прав, т. е. распространение пиратской продукции преследуется законом. Также нужно знать, что умышленная порча, кража данных и несанкционированный доступ к информации тоже уголовно наказуемо.


Правовая охрана информацииСуществует авторское право на программное обеспечение. Автор программы может его модифицировать, но имущественное право на программу принадлежит

Слайд 17Виды лицензий на программное обеспечение:  Freeware - бесплатные программы. Программы без ограничения на (некоммерческое) использование.

Охраняются авторским правом. Правда, следует помнить, что отсутствие цены еще не означает, что производитель разрешает ее свободно распространять, он может это и запрещать. И бывает, что какая-то программа бесплатна только для домашнего, некоммерческого использования, а при использовании ее в организациях требуется заплатить.


Виды лицензий на программное обеспечение:  Freeware - бесплатные программы. Программы без ограничения на (некоммерческое) использование. Охраняются авторским правом. Правда, следует

Слайд 18Shareware - условно-бесплатные программы. Класс коммерческих программ с бесплатным периодом использования. Требуют

оплаты для полнофункционального использования. При такой модели распространения предлагается сначала опробовать программу в действии, а затем оплатить ее. Правда, "условность" может лежать в очень широких границах, от простого напоминания о необходимости заплатить за программу при каждом запуске до ограниченного срока работы и даже блокирования в неоплаченной версии важнейших функций, делающей невозможным использование программы по прямому предназначению.


Shareware - условно-бесплатные программы. Класс коммерческих программ с бесплатным периодом использования. Требуют оплаты для полнофункционального использования. При такой

Слайд 19Trial, trialware - пробное (оценочное) программное обеспечение. Ограничено временем использования или количественными характеристиками, а

иногда и функционалом. Как видите, термин пересекается с Shareware.

Demo, demoware - демонстрационные программы. Имеют большое число ограничений. Основная цель - не пробное использование, а демонстрация возможностей. Заметно более ограничено по сравнению с trialware.



Trial, trialware - пробное (оценочное) программное обеспечение. Ограничено временем использования или количественными характеристиками, а иногда и функционалом. Как видите, термин

Слайд 20Open source - открытые программы с исходными текстами. Могут накладываться ограничения на

модификацию и использование в коммерческих целях, примером может служить операционная система Linux, благодаря открытости исходного кода существуют десятки бесплатных версии этой программы.


Open source - открытые программы с исходными текстами. Могут накладываться ограничения на модификацию и использование в коммерческих целях,

Слайд 21Домашнее задание:

Подготовить доклад на одну из тем:
Виды компьютерных вирусов
Шифрования данных
Антивирусные программы.

Домашнее задание: Подготовить доклад на одну из тем:Виды компьютерных вирусовШифрования данныхАнтивирусные программы.

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть