Презентация, доклад по информатике на тему Защита информации ( 10 класс)

Содержание

Предисловие

Слайд 1Защита информации

V2.0 Release Candidate
Рекомендуется смотреть в режиме слайдов!!!

Защита  информацииV2.0 Release CandidateРекомендуется смотреть в режиме слайдов!!!

Слайд 2
Предисловие

Предисловие

Слайд 3Важность защиты информации
Бурное развитие сферы электронной обработки информации, начавшееся в начале

60-х годов ХХ века, позволило государственным административным органам и частным компаниям создавать обширные базы данных, совершенствовать и развивать процесс сбора персональной информации, ее обработки и централизации. Это привело к повышению эффективности и результативности их работы, однако наряду с этим выросла угроза незаконного использования персональных данных и упростилась передача информации между странами, имеющими весьма различные уровни защиты информации.

Рост компьютеризации при обработке персональных данных (например, в банковской, кредитной и страховой сферах, при трудоустройстве, адресном маркетинге, в статистике) заставил задуматься над многими практическими вопросами. Развитие новых информационных технологий, электронной торговли и свободный обмен информацией также порождают опасения относительно соблюдения требований безопасности и уважения основных прав и свобод. Для защиты права на неприкосновенность частной жизни и предотвращения незаконного сбора персональных данных Советом Европы разработана четкая правовая база, устанавливающая стандарты в области защиты информации.

Важность защиты информацииБурное развитие сферы электронной обработки информации, начавшееся в начале 60-х годов ХХ века, позволило государственным

Слайд 5Как появились вирусы
Мнений по поводу рождения первого компьютерного вируса очень много.

Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.

Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов, которые стали известны в 1940-х годах. В 1951 г. этот знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г. журнал 'Scientific American' опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650
Как появились вирусыМнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на

Слайд 6 Вредоносное ПО
Часть 1

Вредоносное ПОЧасть 1

Слайд 7Типы Вредоносного ПО

Типы Вредоносного ПО

Слайд 8 Вирусы
К данной категории относятся программы,

распространяющие свои копии по ресурсам локального компьютера с целью:

Последующего запуска своего кода при каких-либо действиях пользователя;
Дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

При заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
Вирус скопировал себя на съёмный носитель или заразил файлы на нем;
Пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор - процедуру или троянскую компоненту уничтожения информации на диске.

Вирусы     К данной категории относятся программы, распространяющие свои копии по ресурсам локального

Слайд 9Сетевые черви
К данной категории

относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

Проникновения на удаленные компьютеры;
Запуска своей копии на удаленном компьютере;
Дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файло-обменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «без - файловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.
Сетевые черви       К данной категории относятся программы, распространяющие свои копии по

Слайд 10Троянские программы
Троянская программа —

это вредоносный код, совершающий не санкционированные пользователем действия (например, кража информации, уничтожение или модификация информации, использование ресурсов машины в злонамеренных целях и т.д.). Троянские программы являются наиболее распространенными в киберсреде, так как существует множество конструкторов, позволяющих даже неопытному пользователю создавать собственные программы данного типа.

Троянские утилиты удаленного администрирования (Backdoor). Троянские программы этого класса являются утилитами удаленного администрирования (управления) компьютеров. В общем, они очень похожи на «легальные» утилиты того же направления. Единственное, что определяет их как вредоносные программы, — это их действия без ведома пользователя. Данная программа при установке и\или загрузке не выдает никаких уведомлений. Таким образом, обладатель конкретной копии данного ПО может без ведома пользователя осуществлять операции разного рода (от выключения компьютера до манипуляций с файлами). Таким образом, троянские программы данного класса являются одними из наиболее опасных. Некоторые backdoor’ы, также могут распространяться по сети, как сетевые черви, но не самостоятельно, а после соответствующей команды владельца копии.

Похитители паролей (Trojan-PSW). Эти занимаются тем, что воруют пароли. Проникнув на компьютер и инсталлировавшись, троянец сразу приступает к поиску файлов, содержащих соответствующую информацию. Кража паролей — не основная спецификация программ этого класса — они также могут красть информацию о системе, файлы, номера счетов, коды активации другого ПО и т.д.

Шпионские программы (Trojan-Spy). Данные трояны осуществляют шпионаж за пользователем: записывание информации, набранной с клавиатуры, снимки экрана и т.д. В данной категории также присутствуют «многоцелевые» троянские программы — например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.

Троянские программы       Троянская программа — это вредоносный код, совершающий не санкционированные

Слайд 11Троян удаленного администрирования

Троян удаленного администрирования

Слайд 12Похититель паролей

Похититель паролей

Слайд 13Статистика

Статистика

Слайд 14Способы маскировки зловредного ПО
Распределение уязвимостей в браузерах

Способы маскировки зловредного ПОРаспределение уязвимостей в браузерах

Слайд 15Распределение вредоносного ПО
по количеству заражений
компьютеров
Скорость распространения вредоносного по

Распределение вредоносного ПО по количеству заражений компьютеровСкорость распространения вредоносного по

Слайд 16Операционные Системы и Вирусы

Операционные Системы и Вирусы

Слайд 17 OS

Windows Vista/7

Windows 7

В Windows Vista и реализовано множество компонентов для защиты систем от вирусов, и на сегодняшний день является самой защищенной ОС Windows.

1)User Account Control (UAC) — система контроля за правами пользователей. Она работает по принципу ограничения полномочий:
I) Любой пользователь (включая «Администратора»), вошедший в систему, имеет минимальные права, соответствующие учетной записи «Стандартный пользователь».
II)Учетная запись «Стандартный пользователь» несколько повышена в полномочиях по сравнению с таковой в предыдущих версиях Windows.
III)Если пользователь или запущенное им приложение собирается выполнить действие, не входящее в список полномочий «Стандартной» учетной записи, система запрашивает у пользователя подтверждение этого действия (если пользователь — «Администратор») либо пароль администратора (если пользователь — «Стандартный»).
2) PatchGuard (только x64) — защита ядра ОС от модификаций, которую используют некоторые вирусы для свое сокрытия в системе.
3)Проверка цифровой подписи — проверка наличия цифровой подписи у любого модуля или драйвера уровня ядра.
4)Центр Обновления Windows — компонент позволяющий обновлять Windows Vista и 7 через интернет.

OS Windows Vista/7Windows 7   В

Слайд 18

Windows Vista
Windows Vista

Слайд 19Windows 7

Windows 7

Слайд 20Защитник Windows
Windows Defender (Защитник Windows), ранее известный как Microsoft AntiSpyware —

программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware-модулей в операционных системах Microsoft Windows. Windows Defender встроен в систему Windows Vista и бесплатно доступен для скачивания при использовании Windows XP и Windows Server 2003. Разработчики отказались от поддержки Windows 2000, хотя были выпущены бета-версии программы, совместимые с этой операционной системой.

Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.
Защитник WindowsWindows Defender (Защитник Windows), ранее известный как Microsoft AntiSpyware — программный продукт компании Microsoft, созданный для

Слайд 22

OS Linux

ОС Linux наиболее защищена от вредоносного ПО, это связанно с двумя факторами:
1) Доля Linux в среде операционных систем составляет около 1%, что делает не целесообразным написания для него любого вредоносного ПО.
2) Для запуска Linux приложений нужна их инсталляция на ПК, которая требует пароля пользователя. Это не даст чужим людям использовать вредоносный код на вашем компьютере.
На данный момент насчитывается около пятисот опасных вредоносных программ для ОС Linux, по сравнению с Windows(~ 4 млн.) это число не внушительное. Они не распространены в интернете, как их Windows аналоги.

OS Linux

Слайд 23Linux Ubuntu с KDE 4.3

Linux Ubuntu с KDE 4.3

Слайд 24 Часть 2
Защита информации

Часть 2Защита информации

Слайд 25Признаки заражения компьютера
Непрофессионалу сложно обнаружить присутствие вирусов

на компьютере, поскольку они умело маскируются среди обычных файлов. В данной главе мы постараемся наиболее подробно описать признаки заражения компьютера, а также способы восстановления данных после вирусной атаки и меры по предотвращению их поражения вредоносными программами.


Есть ряд признаков, свидетельствующих о заражении компьютера:
1)вывод на экран непредусмотренных сообщений или изображений;
2)подача непредусмотренных звуковых сигналов;
3)неожиданное открытие и закрытие лотка CD-ROM-устройства;
4)произвольный, без вашего участия, запуск на компьютере каких-либо программ;
5)при наличии на вашем компьютере межсетевого экрана, появление предупреждений о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя вы это никак не инициировали.

Если вы замечаете, что с компьютером происходит подобное, то с большой степенью вероятности можно предположить, что ваш компьютер поражен вирусом.

Кроме того, есть некоторые характерные признаки поражения вирусом через электронную почту:
1)друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли;
2)в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.
Признаки заражения компьютера    Непрофессионалу сложно обнаружить присутствие вирусов на компьютере, поскольку они умело маскируются

Слайд 26Что делать при наличии признаков заражения?
Если вы заметили, что ваш

компьютер ведет себя «подозрительно»:
1)Не паникуйте! Не поддаваться панике — золотое правило, которое может избавить вас от потери важных данных и лишних переживаний.
2)Отключите компьютер от интернета.
3)Отключите компьютер от локальной сети, если он к ней был подключен.
4)Если симптом заражения состоит в том, что вы не можете загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows, который вы создавали при установке операционной системы на компьютер.
5)Прежде чем предпринимать какие-либо действия, сохраните результаты вашей работы на внешний носитель (дискету, CD-диск, флэш-карту и пр.).
6)Скачайте и установите пробную или же купите полную версию Антивируса Касперского Personal, если вы этого еще не сделали и на вашем компьютере не установлено других антивирусных программ.
7)Получите последние обновления антивирусных баз. Если это возможно, для их получения выходите в интернет не со своего компьютера, а с незараженного компьютера друзей, из интернет-кафе, с работы. Лучше воспользоваться другим компьютером, поскольку при подключении к интернету с зараженного компьютера есть вероятность отправки вирусом важной информации злоумышленникам или распространения вируса по адресам вашей адресной книги. Именно поэтому при подозрении на заражение лучше всего сразу отключиться от интернета.
8)Установите рекомендуемый уровень настроек антивирусной программы.
9)Запустите полную проверку компьютера.

Что делать при наличии признаков заражения? Если вы заметили, что ваш компьютер ведет себя «подозрительно»:1)Не паникуйте! Не

Слайд 27Антивирусы
Антивирус — программный пакет, специально разработанный для защиты, перехвата и удаления

компьютерных вирусов и прочих вредоносных программ.

Современные антивирусные программы способны эффективно обнаруживать вредоносные объекты внутри файлов программ и документов. В некоторых случаях антивирус может удалить тело вредоносного объекта из зараженного файла, восстановив сам файл. В большинстве случаев антивирус способен удалить вредоносный программный объект не только из программного файла, но и из файла офисного документа, не нарушив его целостность. Использование антивирусных программ не требует высокой квалификации и доступно практически любому пользователю компьютера.

В настоящее время большинство ведущих антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

АнтивирусыАнтивирус — программный пакет, специально разработанный для защиты, перехвата и удаления компьютерных вирусов и прочих вредоносных программ.

Слайд 28 Антивирус Касперского

Антивирус Касперского

Слайд 29 ESET NOD

ESET NOD

Слайд 30 Антивирус Dr.Web

Антивирус Dr.Web

Слайд 31 Антивирус Avira

Антивирус Avira

Слайд 32Антивирус Symantec Norton

Антивирус Symantec Norton

Слайд 33Методы обнаружения вирусов

Методы обнаружения вирусов

Слайд 34Обнаружение, основанное на сигнатурах
Обнаружение, основанное на

сигнатурах — метод работы антивирусов и систем обнаружения вторжений, при котором программа, просматривая файл или пакет, обращается к словарю с известными атаками, составленному авторами программы. В случае соответствия какого-либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в словаре, программа антивирус может заняться выполнением одного из следующих действий:

Удалить инфицированный файл.
Отправить файл в «карантин» .
Попытаться восстановить файл, удалив сам вирус из тела файла.

Для достижения достаточно продолжительного успеха, при использовании этого метода необходимо периодически пополнять словарь известных вирусов новыми определениями (в основном в онлайновом режиме). Обладающие чувством гражданского долга и технически искушённые пользователи, обнаружив «живьём» новый вирус, могут выслать заражённый файл разработчикам антивирусных программ, которые включат затем новый вирус в словарь.

Антивирусные программы, созданные на основе метода соответствия определению вирусов в словаре, обычно просматривают файлы тогда, когда компьютерная система создаёт, открывает, закрывает или посылает файлы по электронной почте. Таким образом, вирусы можно обнаружить сразу же после занесения их в компьютер и до того, как они смогут причинить какой-либо вред. Надо отметить, что системный администратор может составить график для антивирусной программы, согласно которому могут просматриваться (сканироваться) все файлы на жёстком диске.

Обнаружение, основанное на сигнатурах     Обнаружение, основанное на сигнатурах — метод работы антивирусов и

Слайд 35 Эвристический анализ

Работа эвристического анализатора основана

на поиске характерных для вирусов и шпионских программ особенностей (фрагментов программного кода, определенных ключей реестра, файлов и процессов). Кроме того, эвристический анализатор пытается оценить степень похожести исследуемого объекта на известные вирусы.

Для поиска шпионского ПО, RootKit и Hijacker наиболее эффективен эвристический анализ не отдельно взятых файлов на диске, а всей системы в целом. При этом анализируется совокупность данных в реестре, файлов на диске, процессов и библиотек в памяти, прослушиваемых TCP и UDP портов, активных сервисов и загруженных драйверов.

Особенностью эвристического анализа является достаточно высокий процент ошибок - эвристик может сообщить об обнаружении подозрительных объектов, но эта информация нуждается в проверке специалистами-вирусологами. В результате проверки объект признается вредоносным и включается в базы или фиксируется ложное срабатывание и в алгоритмы эвристического анализатора вводится поправка.
Эвристический анализ  Работа эвристического анализатора основана на поиске характерных для вирусов и

Слайд 36Недостатки эвристического сканирования
Чрезмерная подозрительность эвристического анализатора может вызывать ложные

срабатывания при наличии в программе фрагментов кода, выполняющего действия и/или последовательности, в том числе и свойственные некоторым вирусам. В частности, распаковщик в файлах, запакованных PE-упаковщиком (Win)Upack вызывает ложные срабатывания целого ряда антивирусных средств, де-факто не признающих такой проблемы.

Наличие простых методик обмана эвристического анализатора. Как правило, прежде чем распространять вредоносную программу (вирус), ее разработчики исследуют существующие распространенные антивирусные продукты, различными методами избегая ее детектирование при эвристическом сканировании. К примеру, видоизменяя код, используя элементы, выполнение которых не поддерживается эмулятором кода данных антивирусов, используя шифрование части кода и др.

Несмотря на заявления и рекламные проспекты разработчиков антивирусных средств относительно совершенствования эвристических механизмов, эффективность эвристического сканирования на данный момент далека от ожидаемой. Независимые тесты компонентов эвристического анализа показывают, что уровень обнаружения новых вредоносных программ составляет не более чем 40-50 % от их числа.

Даже при успешном определении, лечение неизвестного вируса практически всегда является невозможным. Как исключение, некоторыми продуктами возможно лечение однотипных и ряда полиморфных, шифрующихся вирусов, не имеющих постоянного вирусного тела, но использующих единую методику внедрения. В таком случае, для лечения десятков и сотен вирусов может существовать одна запись в вирусной базе, как это реализовано, к примеру, в антивирусе И. Данилова.
Недостатки эвристического сканирования  Чрезмерная подозрительность эвристического анализатора может вызывать ложные срабатывания при наличии в программе фрагментов

Слайд 37 Заключение

Заключение

Слайд 38Вирусы против Антивирусов
Вирусы
Антивирусы
Хакеры пользуются антивирусами, и на них испытывают

свое вредоносное ПО.
Хакеры незаконно изучают ядро ОС Windows и находят в нем уязвимые места.
На изучение вируса нужно время.
Не все пользователи разбираются в ОС, что делает ее уязвимой.
Вирусы осваивают новые технологии первее.
Средства защиты от неизвестных вирусов, малоэффективны.

Большое число сотрудников в вирусных лабораториях
Код ядра ОС Windows закрытый, его открытие запрещено.
Оперативная реакция на новые вирусы.
Улучшаются средства борьбы с неизвестными вирусами.

Вирусы против АнтивирусовВирусыАнтивирусы  Хакеры пользуются антивирусами, и на них испытывают свое вредоносное ПО.  Хакеры незаконно

Слайд 39 Вредоносное ПО на GPGPU

GPGPU (англ. General-purpose graphics processing units — «GPU общего назначения») — техника использования графического процессора видеокарты для общих вычислений, которые обычно проводит центральный процессор.
На GPGPU возлагаются большие надежды. Благодаря своей многоядерной архитектуре графические процессоры (GPU) современных видеокарт способны одновременно выполнять множество задач с гораздо более высокими скоростями, чем центральные процессоры CPU. Однако помимо очевидных преимуществ, GPGPU может принести с собой и ряд проблем. В частности в вопросах исполнения на мощностях GPU вредоносных кодов.
В настоящий момент видеокарты не могут удалять или инфицировать файлы на персональных компьютерах или же красть конфиденциальную информацию. Связано это с ограничениями драйверных моделей. Однако в наши дни функциональность GPU расширяется, поэтому рано или поздно хакеры должны найти способы использовать эту функциональность в разрушительных целях.
Вредоносное ПО на GPGPU    GPGPU (англ. General-purpose graphics processing units

Слайд 42 Заключение

В настоящее время вредоносное ПО очень разнообразно и представляет собой серьезную угрозу. Причем, все чаще и чаще речь идет не только об испорченной операционной системе или удаленных с жесткого диска файлах. Современные вирусы и троянские кони наносят своим жертвам материальный ущерб и позволяют их создателям и распространителям зарабатывать деньги. Это приводит к тому, что вредоносное ПО развивается очень активно.

Сдержать развитие вирусов с помощью закона и правоохранительных органов нереально. Как мы уже говорили, найти профессионального вирусописателя и доказать его вину очень и очень сложно, особенно, если учесть, что вирусные эпидемии не имеют границ и разносятся по всему миру. Поэтому пользователям необходимо самим заботиться о своей безопасности.

Заключение     В настоящее время вредоносное ПО очень

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть