Презентация, доклад на тему Урок безопасности сети интернет

Содержание

Интернет – глобальная мировая система вычислительных ресурсов это объединенные между передачи информации с собой компьютерные сети, помощью информационно-

Слайд 1Безопасность сети интернет
Выполнила учитель по информатике: Митина Яна Витальевна
Приозёрный, 2018

Безопасность сети интернетВыполнила учитель по информатике: Митина Яна ВитальевнаПриозёрный, 2018

Слайд 2Интернет – глобальная мировая система вычислительных ресурсов это объединенные между передачи

информации с собой компьютерные сети, помощью информационно-

Интернет – глобальная мировая система вычислительных ресурсов это объединенные между передачи информации с собой компьютерные сети, помощью

Слайд 3Вредоносные программы
2. Кража информации
3. Халатность сотрудников
4. Хакерские атаки
5. Финансовое мошенничество


6. Спам
7. Аппаратные и программные сбои

Вредоносные программы 2. Кража информации3. Халатность сотрудников4. Хакерские атаки5. Финансовое мошенничество 6. Спам7. Аппаратные и программные сбои

Слайд 4Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительной особенностью

которых является способность к размножению (саморепликация).
Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).

Слайд 5Классификация
В настоящее время не существует единой системы классификации и именования вирусов.

Принято разделять вирусы на следующие группы.

КлассификацияВ настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы на следующие группы.

Слайд 6По поражаемым объектам
Файловые вирусы. Это вирусы-паразиты, которые при распространении своих

копий обязательно изменяют содержимое исполняемых файлов, при этом файлы, атакованные вирусом, в большинстве случаев полностью или частично теряют работоспособность)

По поражаемым объектам Файловые вирусы. Это вирусы-паразиты, которые при распространении своих копий обязательно изменяют содержимое исполняемых файлов,

Слайд 7По поражаемым объектам
Загрузочные вирусы. Это компьютерные вирусы, записывающиеся в первый

сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера.

По поражаемым объектам Загрузочные вирусы. Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и

Слайд 8По поражаемым объектам
Скриптовые вирусы.Требуют наличия одного из скриптовых языков (Javascript,

VBScript) для самостоятельного проникновения в неинфицированные скрипты.

По поражаемым объектам Скриптовые вирусы.Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные

Слайд 9По поражаемым объектам
Макровирусы. Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в

такие прикладные пакеты ПО, как Microsoft Office.

По поражаемым объектам Макровирусы. Это	разновидность компьютерных	вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft

Слайд 10По поражаемым объектам
Вирусы, поражающие исходный код. Вирусы данного типа поражают

или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.

По поражаемым объектам Вирусы, поражающие исходный код. Вирусы данного типа поражают или исходный код программы, либо её

Слайд 11По поражаемым операционным системам и платформам
A. DOS
B. Microsoft Windows
C.

Unix
D. Linux


По поражаемым операционным системам и платформам A. DOSB. Microsoft Windows C. UnixD. Linux

Слайд 12По технологиям, используемым вирусом
Полиморфные вирусы.Вирус, который при заражении новых файлов

и системных областей диска шифрует собственный код.

По технологиям, используемым вирусом Полиморфные вирусы.Вирус, который при заражении новых файлов и системных областей диска шифрует собственный

Слайд 13По технологиям, используемым вирусом
Стелс-вирусы.Вирус, полностью или частично скрывающий свое присутствие

в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)

По технологиям, используемым вирусом Стелс-вирусы.Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к

Слайд 14По технологиям, используемым вирусом
Руткит.Программа или набор программ для скрытия следов

присутствия злоумышленника или вредоносной программы в системе.

По технологиям, используемым вирусом Руткит.Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в

Слайд 15По языку, на котором написан вирус
A. ассемблер
B. высокоуровневый язык программирования

C. скриптовый язык
D. и др.

По языку, на котором написан вирус A. ассемблерB. высокоуровневый язык программирования C. скриптовый языкD. и др.

Слайд 16По дополнительной вредоносной функциональности
Бэкдоры. Программы, которые устанавливает взломщик на взломанном им компьютере после получения

первоначального доступа с целью повторного получения доступа к системе

По дополнительной вредоносной функциональности Бэкдоры. Программы,	которые устанавливает	взломщик	на взломанном	им компьютере после получения первоначального доступа с целью повторного получения

Слайд 17По дополнительной вредоносной функциональности
Шпионы. Spyware — программное обеспечение, осуществляющее деятельность

по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.

По дополнительной вредоносной функциональности Шпионы. Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера,

Слайд 18По дополнительной вредоносной функциональности
Ботнеты. Это компьютерная сеть, состоящая из некоторого

количества хостов, с запущенными ботами — автономным программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

По дополнительной вредоносной функциональности Ботнеты. Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами —

Слайд 19Каждый день появляются все новые и новые вирусы. Вам необходимо знать,

что создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273).
Каждый день появляются все новые и новые вирусы. Вам необходимо знать, что создание и распространение вредоносных программ

Слайд 20Также в нашей стране существует доктрина информационной безопасности РФ, согласно которой

в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.
Также в нашей стране существует доктрина информационной безопасности РФ, согласно которой в России должен проводиться правовой ликбез

Слайд 21 Установите комплексную систему защиты
Установка обычного антивируса – вчерашний день. Сегодня

актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрвол, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего компьютера. Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур: лучше всего настроить программу на автоматическое обновление.

Установите комплексную систему защитыУстановка обычного антивируса – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты»,

Слайд 22Будьте осторожны с электронной почтой
Не стоит передавать какую-либо важную информацию

через электронную почту. Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения. Программы Microsoft Outlook и Windows Mail помогают блокировать потенциально опасные вложения.
Будьте осторожны с электронной почтой Не стоит передавать какую-либо важную информацию через электронную почту. Установите запрет открытия

Слайд 23Пользуйтесь браузерами Mozilla Firefox, Google Chrome, Yandex и Apple Safari
Большинство червей

и вредоносных скриптов ориентированы под Internet Explorer и Opera. В рейтинге популярности лидирует IE, но лишь потому, что он встроен в Windows. Браузер Opera очень популярен в России из-за ее призрачного удобства и очень большого числа настроек. Уровень безопасности имеет ряд недостатков как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.
Пользуйтесь браузерами Mozilla Firefox, Google Chrome, Yandex и Apple SafariБольшинство червей и вредоносных скриптов ориентированы под Internet

Слайд 24Обновляйте операционную систему Windows
Постоянно обновляйте операционную систему Windows. Корпорация Microsoft периодически

выпускает специальные обновления безопасности, которые могут помочь защитить компьютер. Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа
Обновляйте операционную систему WindowsПостоянно обновляйте операционную систему Windows. Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут

Слайд 25Не отправляйте SMS-сообщения.
Сейчас очень популярны сайты, предлагающие доступ к чужим

SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.
При отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус.
Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации
Не отправляйте SMS-сообщения. Сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень

Слайд 26Пользуйтесь лицензионным ПО.
Если вы скачиваете пиратские версии программ или свеженький

взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность.
Лицензионные программы избавят Вас от подобной угрозы!

Пользуйтесь лицензионным ПО. Если вы скачиваете пиратские версии программ или свеженький взломщик программы, запускаете его и сознательно

Слайд 27Используйте брандмауэр
Используйте брандмауэр Windows или другой брандмауэр оповещают о наличии подозрительной

активности при попытке вируса или червя подключиться к компьютеру. Он также позволяет запретить вирусам, червям и хакерам загружать потенциально опасные программы на компьютер
Используйте брандмауэрИспользуйте брандмауэр Windows или другой брандмауэр оповещают о наличии подозрительной активности при попытке вируса или червя

Слайд 28Используйте сложные пароли
Как утверждает статистика, 80% всех паролей — это простые

слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. Такие пароли сильно облегчают работу взломщикам. В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов — два-четыре часа, но чтобы взломать семисимвольный пароль, потребуется два-четыре года. Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.
Используйте сложные паролиКак утверждает статистика, 80% всех паролей — это простые слова: имена, марки телефона или машины,

Слайд 29Делайте резервные копии
При малейшей угрозе ценная информация с вашего компьютера может

быть удалена, а что ещё хуже – похищена. Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве – флеш-карте, оптическом диске, переносном жестком диске
Делайте резервные копииПри малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже

Слайд 30Функция «Родительский контроль» обезопасит вас
Для детской психики Интернет – это постоянная

угроза получения психологической травмы и риск оказаться жертвой преступников
Не стремитесь утаивать от родителей круг тем, которые вы обсуждает в сети, и новых Интернет-знакомых, это поможет вам реально оценивать информацию, которую вы видите в сети и не стать жертвой обмана
Соблюдая эти не сложные правила,
вы сможете избежать популярных
сетевых угроз
Функция «Родительский контроль» обезопасит васДля детской психики Интернет – это постоянная угроза получения психологической травмы и риск

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть