Слайд 1Безопасность сети интернет
Выполнила учитель по информатике: Митина Яна Витальевна
Приозёрный, 2018
Слайд 2Интернет – глобальная мировая система вычислительных ресурсов это объединенные между передачи
информации с собой компьютерные сети, помощью информационно-
Слайд 3Вредоносные программы
2. Кража информации
3. Халатность сотрудников
4. Хакерские атаки
5. Финансовое мошенничество
6. Спам
7. Аппаратные и программные сбои
Слайд 4Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительной особенностью
которых является способность к размножению (саморепликация).
Слайд 5Классификация
В настоящее время не существует единой системы классификации и именования вирусов.
Принято разделять вирусы на следующие группы.
Слайд 6По поражаемым объектам
Файловые вирусы. Это вирусы-паразиты, которые при распространении своих
копий обязательно изменяют содержимое исполняемых файлов, при этом файлы, атакованные вирусом, в большинстве случаев полностью или частично теряют работоспособность)
Слайд 7По поражаемым объектам
Загрузочные вирусы. Это компьютерные вирусы, записывающиеся в первый
сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера.
Слайд 8По поражаемым объектам
Скриптовые вирусы.Требуют наличия одного из скриптовых языков (Javascript,
VBScript) для самостоятельного проникновения в неинфицированные скрипты.
Слайд 9По поражаемым объектам
Макровирусы. Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в
такие прикладные пакеты ПО, как Microsoft Office.
Слайд 10По поражаемым объектам
Вирусы, поражающие исходный код. Вирусы данного типа поражают
или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.
Слайд 11По поражаемым операционным системам и платформам
A. DOS
B. Microsoft Windows
C.
Unix
D. Linux
Слайд 12По технологиям, используемым вирусом
Полиморфные вирусы.Вирус, который при заражении новых файлов
и системных областей диска шифрует собственный код.
Слайд 13По технологиям, используемым вирусом
Стелс-вирусы.Вирус, полностью или частично скрывающий свое присутствие
в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)
Слайд 14По технологиям, используемым вирусом
Руткит.Программа или набор программ для скрытия следов
присутствия злоумышленника или вредоносной программы в системе.
Слайд 15По языку, на котором написан вирус
A. ассемблер
B. высокоуровневый язык программирования
C. скриптовый язык
D. и др.
Слайд 16По дополнительной вредоносной функциональности
Бэкдоры. Программы, которые устанавливает взломщик на взломанном им компьютере после получения
первоначального доступа с целью повторного получения доступа к системе
Слайд 17По дополнительной вредоносной функциональности
Шпионы. Spyware — программное обеспечение, осуществляющее деятельность
по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.
Слайд 18По дополнительной вредоносной функциональности
Ботнеты. Это компьютерная сеть, состоящая из некоторого
количества хостов, с запущенными ботами — автономным программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Слайд 19Каждый день появляются все новые и новые вирусы. Вам необходимо знать,
что создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273).
Слайд 20Также в нашей стране существует доктрина информационной безопасности РФ, согласно которой
в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.
Слайд 21 Установите комплексную систему защиты
Установка обычного антивируса – вчерашний день. Сегодня
актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрвол, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего компьютера. Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур: лучше всего настроить программу на автоматическое обновление.
Слайд 22Будьте осторожны с электронной почтой
Не стоит передавать какую-либо важную информацию
через электронную почту. Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения. Программы Microsoft Outlook и Windows Mail помогают блокировать потенциально опасные вложения.
Слайд 23Пользуйтесь браузерами Mozilla Firefox, Google Chrome, Yandex и Apple Safari
Большинство червей
и вредоносных скриптов ориентированы под Internet Explorer и Opera. В рейтинге популярности лидирует IE, но лишь потому, что он встроен в Windows. Браузер Opera очень популярен в России из-за ее призрачного удобства и очень большого числа настроек. Уровень безопасности имеет ряд недостатков как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.
Слайд 24Обновляйте операционную систему Windows
Постоянно обновляйте операционную систему Windows. Корпорация Microsoft периодически
выпускает специальные обновления безопасности, которые могут помочь защитить компьютер. Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа
Слайд 25Не отправляйте SMS-сообщения.
Сейчас очень популярны сайты, предлагающие доступ к чужим
SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.
При отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус.
Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации
Слайд 26Пользуйтесь лицензионным ПО.
Если вы скачиваете пиратские версии программ или свеженький
взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность.
Лицензионные программы избавят Вас от подобной угрозы!
Слайд 27Используйте брандмауэр
Используйте брандмауэр Windows или другой брандмауэр оповещают о наличии подозрительной
активности при попытке вируса или червя подключиться к компьютеру. Он также позволяет запретить вирусам, червям и хакерам загружать потенциально опасные программы на компьютер
Слайд 28Используйте сложные пароли
Как утверждает статистика, 80% всех паролей — это простые
слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. Такие пароли сильно облегчают работу взломщикам. В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов — два-четыре часа, но чтобы взломать семисимвольный пароль, потребуется два-четыре года. Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.
Слайд 29Делайте резервные копии
При малейшей угрозе ценная информация с вашего компьютера может
быть удалена, а что ещё хуже – похищена. Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве – флеш-карте, оптическом диске, переносном жестком диске
Слайд 30Функция «Родительский контроль» обезопасит вас
Для детской психики Интернет – это постоянная
угроза получения психологической травмы и риск оказаться жертвой преступников
Не стремитесь утаивать от родителей круг тем, которые вы обсуждает в сети, и новых Интернет-знакомых, это поможет вам реально оценивать информацию, которую вы видите в сети и не стать жертвой обмана
Соблюдая эти не сложные правила,
вы сможете избежать популярных
сетевых угроз