Презентация, доклад к уроку информатики Информационная безопасность

Содержание

Мы живем в век информационных технологий. Социальные сети привели к распространению большого количества личных данных в сети Интернет. Это придало новый толчок развитию сферы информационной безопасности.

Слайд 1Информационная безопасность

Информационная безопасность

Слайд 2Мы живем в век информационных технологий. Социальные сети привели к распространению

большого количества личных данных в сети Интернет. Это придало новый толчок развитию сферы информационной безопасности.
Мы живем в век информационных технологий.  Социальные сети привели к распространению большого количества личных данных в

Слайд 3Цели и задачи информационной безопасности:
Секретность
Целостность
Идентификация
Аутентификация
Уполномочивание
Контроль доступа
Сертификация
Безотказность
Датирование
Аннулирование
Свидетельствование
Анонимность

Цели и задачи информационной безопасности:СекретностьЦелостностьИдентификацияАутентификацияУполномочиваниеКонтроль доступаСертификацияБезотказностьДатирование АннулированиеСвидетельствованиеАнонимность

Слайд 4Информационные угрозы -
это потенциальные антропогенные, техногенные или стихийные носители угрозы

безопасности.
Информационные угрозы - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

Слайд 5Распространённые угрозы:
"троян" или троянский конь (troj);
червь (worm);
шпион или spy, rootkick;
bot

или zombie.
Распространённые угрозы:

Слайд 6Компьютерные черви
Известные компьютерные черви типа IM-Worm

имеют общий способ самораспространения — рассылку на обнаруженные записи контакт-листа интернет-пейджера сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере.

Данный прием практически полностью повторяет один из используемых почтовыми червями способов саморассылки.

Компьютерные черви     Известные компьютерные черви типа IM-Worm имеют общий способ самораспространения — рассылку

Слайд 7Троян или «троянский конь»
 Заражение Трояном - вам приходит письмо от человека

с текстом:
«Привет! Я только вернулась с моря - так клева отдохнула! Вот мои фотки - посмотри.», и вложенными файлами с расширением «.JPG».

Вот эти самые файлы это и есть троянский конь в недрах которого спрятан вредоносный код.

Троян или «троянский конь» Заражение Трояном - вам приходит письмо от человека с текстом: «Привет! Я только вернулась

Слайд 8Троян или «троянский конь»
Наиболее часто встречающиеся источники заражения - электронная почта,

сайты знакомств, сайты с музыкой, сайты с бесплатными ПО.

Что делает «Троян»?
Задача этого вируса открыть путь для остальных вирусов, выступить первым плацдармом.

Троян или «троянский конь»Наиболее часто встречающиеся источники заражения - электронная почта, сайты знакомств, сайты с музыкой, сайты

Слайд 9bot или zombie
Эта программа позволяет злоумышленникам удаленно и скрытно управлять зараженными

машинами.
Причем управлять может каждым зараженным ПК в отдельности, их группой и всей сетью целиком.
bot или zombieЭта программа позволяет злоумышленникам удаленно и скрытно управлять зараженными машинами. Причем управлять может каждым зараженным

Слайд 10Шпион или spy
Эти программы предназначены для шпионажа за пользователем.

Клавиатурные шпионы

представляют собой всевозможные системы слежения за активностью пользователя.


Компьютерные шпионы осуществляют:
скрытный сбор информации,
скрытную отправку собранной информации.
Шпион или spyЭти программы предназначены для шпионажа за пользователем. Клавиатурные шпионы представляют собой всевозможные системы слежения за

Слайд 11Руткит (rootkick)
Это программа (набор программ) для скрытия следов присутствия злоумышленника или

вредоносного кода в операционной системе.

Установив руткит на ваш компьютер, злоумышленник (хакер) получает над ним полный контроль, может удаленно управлять компьютером и загружать на него другие вредоносные программы.

Руткит (rootkick)Это программа (набор программ) для скрытия следов присутствия злоумышленника или вредоносного кода в операционной системе. Установив

Слайд 12Методы защиты информации от информационных угроз:
Для защиты компьютера от заражения вирусами

необходимо установить антивирусное программное обеспечение.
Методы защиты информации от информационных угроз:Для защиты компьютера от заражения вирусами необходимо установить антивирусное программное обеспечение.

Слайд 13Антивирусная программа -
это компьютерная программа, целью которой является обнаружить, предотвратить размножение и

удалить компьютерные вирусы и другие вредоносные программы.
Антивирусная  программа -это компьютерная программа, целью которой является обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие

Слайд 14Выбор защитного ПО является очень важным моментом в условиях нынешней действительности,

когда с каждым днём количество вирусов стремительно увеличивается. 
Выбор защитного ПО является очень важным моментом в условиях нынешней действительности, когда с каждым днём количество вирусов

Слайд 15Рекомендую использовать следующие антивирусные программы:
AVAST FREE ANTIVIRUS
AVG ANTI-VIRUS FREE
ADVANCED SYSTEMCARE ULTIMATE
AVIRA

FREE ANTIVIRUS
ANTIVIRUS KASPERSKY FREE
ESET NOD32 SMART SECURITY
360 TOTAL SECURITY
PANDA ANTIVIRUS PRO
IOBIT MALWARE FIGHTER
Рекомендую использовать следующие антивирусные программы:AVAST FREE ANTIVIRUSAVG ANTI-VIRUS FREEADVANCED SYSTEMCARE ULTIMATEAVIRA FREE ANTIVIRUSANTIVIRUS KASPERSKY FREEESET NOD32 SMART

Слайд 16Вывод:
Информационная среда - сложный многоплановый механизм, в котором взаимодействуют электронное оборудование,

программное обеспечение, персонал.
Обеспечение информационной безопасности является комплексной задачей.

Вывод:Информационная среда - сложный многоплановый механизм, в котором взаимодействуют электронное оборудование, программное обеспечение, персонал.Обеспечение информационной безопасности является

Слайд 17Интернет – ресурсы:
https://sl2.edumsko.ru/uploads/33200/33145/section/782325/IB.jpg?1537860502675
http://www.kamerata.org/files/computer-securyty.jpg
http://www.dgcomunicacion.com/uploads/txtarticulofoto/virus-de-gusano.jpg
https://ozr-shkdr1.edumsko.ru/uploads/1900/1857/section/781657/holy-mega-ddos-attacks-batman-resize.jpg?1529561780479
http://companion-news.ru/images/stories/virus.png
https://carolberryart.files.wordpress.com/2017/06/computervirus-500px.jpg

Интернет – ресурсы:https://sl2.edumsko.ru/uploads/33200/33145/section/782325/IB.jpg?1537860502675http://www.kamerata.org/files/computer-securyty.jpghttp://www.dgcomunicacion.com/uploads/txtarticulofoto/virus-de-gusano.jpghttps://ozr-shkdr1.edumsko.ru/uploads/1900/1857/section/781657/holy-mega-ddos-attacks-batman-resize.jpg?1529561780479http://companion-news.ru/images/stories/virus.pnghttps://carolberryart.files.wordpress.com/2017/06/computervirus-500px.jpg

Слайд 18Интернет – ресурсы:
https://vmnews.ru/site-specific/vmnews.ru/upload/legacy/article-illustrations/%D1%82%D1%80%D0%BE%D1%8F%D0%BD.jpg
https://www.softfeed.in/wp-content/uploads/2018/06/banking-trojan-targets-banks-apps-including-indias-hdfc-sbi.jpg
https://infolific.com/images/technology/software/zombie-pc.jpg

Интернет – ресурсы:https://vmnews.ru/site-specific/vmnews.ru/upload/legacy/article-illustrations/%D1%82%D1%80%D0%BE%D1%8F%D0%BD.jpghttps://www.softfeed.in/wp-content/uploads/2018/06/banking-trojan-targets-banks-apps-including-indias-hdfc-sbi.jpghttps://infolific.com/images/technology/software/zombie-pc.jpg

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть