Презентация, доклад по информатике на тему Компьютерная преступность и компьютерная безопасность

Содержание

Содержание:1. Принципы информационной безопасности;2. Компьютерная преступность;3. Предупреждение компьютерных преступлений;4. Защита данных в компьютерных сетях;5. Физическая защита данных 6.Программные и программно-аппаратные методы защиты

Слайд 1Компьютерная преступность и компьютерная безопасность.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И МОЛОДЕЖНОЙ ПОЛИТИКИ
СТАВРОПОЛЬСКОГО КРАЯ ГОСУДАРСТВЕННОЕ

БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ СРЕДНЕГО ПРОФИСИОНАЛЬНОГО ОБРАЗОВАНИЯ
«НОВОТРОИЦКИЙ СЕЛЬСКОХОЗЯЙСТВЕННЫЙ ТЕХНИКУМ»

Ст. Новотроицкая
2015 год

Разработала: Сазонова И.В. преподаватель информатики
ГБОУ СПО НСХТ

Компьютерная преступность и компьютерная безопасность.МИНИСТЕРСТВО ОБРАЗОВАНИЯ И МОЛОДЕЖНОЙ ПОЛИТИКИ СТАВРОПОЛЬСКОГО КРАЯ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ СРЕДНЕГО ПРОФИСИОНАЛЬНОГО

Слайд 2Содержание:
1. Принципы информационной безопасности;
2. Компьютерная преступность;
3. Предупреждение компьютерных преступлений;
4. Защита данных

в компьютерных сетях;
5. Физическая защита данных
6.Программные и программно-аппаратные методы защиты

Содержание:1. Принципы информационной безопасности;2. Компьютерная преступность;3. Предупреждение компьютерных преступлений;4. Защита данных в компьютерных сетях;5. Физическая защита данных

Слайд 3Существует два базовых принципа информационной безопасности, которая должна обеспечивать:
целостность данных -

защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.

конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

1

Существует два базовых принципа информационной безопасности, которая должна обеспечивать:целостность данных - защиту от сбоев, ведущих к потере

Слайд 4Компьютерная преступность:
Существует 2 большие категории преступлений:
преступления связанные вмешательством в работу

компьютеров;

преступления использующие компьютеры как необходимые технические средства.


2

Компьютерная преступность: Существует 2 большие категории преступлений:преступления связанные вмешательством в работу компьютеров;преступления использующие компьютеры как необходимые технические

Слайд 5Виды преступлений связанные с вмешательством в работу компьютеров
Несанкционированный доступ к информации,

хранящейся в компьютере.

Ввод в программное обеспечение "логических бомб"

Разработка и распространение компьютерных вирусов.

Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Подделка компьютерной информации.
Виды преступлений связанные с вмешательством в работу компьютеров Несанкционированный доступ к информации, хранящейся в компьютере. Ввод в

Слайд 6Несанкционированный доступ к информации, хранящейся в компьютере

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ к информации, хранящейся в компьютере      Несанкционированный доступ осуществляется, как правило,

Слайд 7Ввод в программное обеспечение "логических бомб"
«Логические бомбы» срабатывают при

выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
Ввод в программное обеспечение

Слайд 8Разработка и распространение компьютерных вирусов
Вирус - это

довольно сложная и изощрённая программа. Попав в компьютер, он может самостоятельно "размножаться". Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски, дискеты, флеш-карты. При этом он нарушает нормальное функционирование компьютера.
"Жизненный цикл" и принцип действия вируса представляют собой сложную систему. Все неприятности начинаются с того, что вирус встраивается, вживается в какую-либо программу, загружаемую в компьютер. После запуска этой программы автоматически запускается механизм действия вируса.

Сегодня различают следующие типы вирусов:
операционные, заражающие операционную систему;
прикладные, заражающие прикладные или системные программы;
компиляторные, заражающие объектную библиотеку компилятора;
драйверные, заражающие драйверы локальной сети.
Разработка и распространение компьютерных вирусов    Вирус - это довольно сложная и изощрённая программа. Попав

Слайд 9Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к

тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.

Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Слайд 10Подделка компьютерной информации
По-видимому, этот вид компьютерной преступности является одним

из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.


Подделка компьютерной информации   По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является

Слайд 11Преступления использующие компьютеры как необходимые технические средства
разработку сложных математических моделей, входными

данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.


Преступления использующие компьютеры как необходимые технические средства разработку сложных математических моделей, входными данными в которых являются возможные

Слайд 12 Известно много мер, направленных на предупреждение преступления. Выделим из них:  

Технические

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев.

Организационные
К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком.

Правовые.
К правовым мерам следует отнести: разработку норм, устанавливающих ответственность за компьютерные преступления; защиту авторских прав программистов; совершенствование уголовного и гражданского законодательства, а также судопроизводство.

Предупреждение компьютерных преступлений

3

Известно много мер, направленных на предупреждение преступления. Выделим из них:   Технические

Слайд 13При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос

о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:

1. Сбои оборудования
2. Потери информации из-за некорректной работы персонального оборудования
3. Потери, связанные с несанкционированным доступом
4. Потери информации, связанные с неправильным хранением архивных данных
5. Ошибки обслуживающего персонала и пользователей

Защита данных в компьютерных сетях

4

При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений, прав

Слайд 14
средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства

архивации, дисковые массивы и т.д.

программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

административные меры защиты, включающие контроль доступа в помещениях, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.

В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:

средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.программные средства

Слайд 15Физическая защита данных
1. Кабельная система

2. Системы электроснабжения

3.Системы архивирования и

дублирования информации

4.Защита от стихийных бедствий

5


Физическая защита данных 1. Кабельная система2. Системы электроснабжения3.Системы архивирования и  дублирования информации4.Защита от стихийных бедствий5

Слайд 16Кабельная система
Кабельная система остается главной "ахиллесовой пятой" большинства локальных

вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.


Кабельная система  Кабельная система остается главной

Слайд 17Системы электроснабжения
Наиболее надежным средством предотвращения потерь информации при кратковременном

отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители.


Системы электроснабжения  Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является

Слайд 18Системы архивирования и дублирования информации
Организация надежной и эффективной системы

архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.


Системы архивирования  и дублирования информации  Организация надежной и эффективной системы архивации данных является одной из

Слайд 19Защита от стихийных бедствий
Основной и наиболее распространенный метод защиты

информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.


Защита от стихийных бедствий  Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных

Слайд 20Программные и программно-аппаратные методы защиты
1.Защита от компьютерных вирусов

2.Защита от несанкционированного

доступа

3.Защита информации при удаленном доступе

6


Программные и программно-аппаратные методы защиты 1.Защита от компьютерных вирусов2.Защита от несанкционированного доступа3.Защита информации при удаленном доступе6

Слайд 21Защита от компьютерных вирусов
В качестве перспективного подхода к защите

от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.


Защита от компьютерных вирусов  В качестве перспективного подхода к защите от компьютерных вирусов в последние годы

Слайд 22Защита от несанкционированного доступа

Проблема защиты информации от

несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а не из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.


Защита от несанкционированного доступа    Проблема защиты информации от несанкционированного доступа особо обострилась с широким

Слайд 23Защита информации при удаленном доступе
По мере расширения деятельности предприятий,

роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.


Защита информации при удаленном доступе  По мере расширения деятельности предприятий, роста численности персонала и появления новых

Слайд 24Спасибо за внимание!

Спасибо за внимание!

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть