Презентация, доклад на тему Вирусы и защита от них

Содержание

Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб. Защита информации – мероприятия, направленные на обеспечение информационной безопасности.

Слайд 1Защита информации

Защита информации

Слайд 2Информационная безопасность – это защищенность информации от случайных и намеренных действий,

способных нанести недопустимый ущерб.
Защита информации – мероприятия, направленные на обеспечение информационной безопасности.

Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб. Защита информации

Слайд 3Угрозы
оборудования
ошибки в программном обеспечении
вредоносные программы (вирусы, «черви»)
хакерские атаки
ошибки персонала
диверсии («обиженные работники»)
информационный

шпионаж
подделка информации
неграмотность пользователей

Угрозыоборудованияошибки в программном обеспечениивредоносные программы (вирусы, «черви»)хакерские атакиошибки персоналадиверсии («обиженные работники»)информационный шпионажподделка информациинеграмотность пользователей

Слайд 4Меры по защите информации
законодательные (правовые)
процедурные – должностные обязанности работников
программно-технические – защита

с помощью программных и аппаратных средств
Меры по защите информациизаконодательные (правовые)процедурные – должностные обязанности работниковпрограммно-технические – защита с помощью программных и аппаратных средств

Слайд 5Законодательные меры
Уголовный кодекс РФ
ст. 272 – неправомерный доступ к компьютерной информации

(включая копирование)
ст. 273 – создание, использование и распространение вредоносных программ
ст. 274 – нарушение правил эксплуатации компьютеров и компьютерных сетей

Закон «Об информации, информационных технологиях и защите информации» (2006)
защиту государственной тайны и персональных данных берет на себя государство
сертификация информационных систем, баз и банков данных (проверка надежности)
лицензии на право работы в области защиты информации
Законодательные мерыУголовный кодекс РФст. 272 – неправомерный доступ к компьютерной информации (включая копирование)ст. 273 – создание, использование

Слайд 6Процедурные меры
ограничение доступа (охрана)
защита системы электропитания
защита от перехвата данных
защита ноутбуков и

сменных носителей
запрет устанавливать постороннее программное обеспечение
резервное копирование данных
Процедурные мерыограничение доступа (охрана)защита системы электропитаниязащита от перехвата данныхзащита ноутбуков и сменных носителейзапрет устанавливать постороннее программное обеспечениерезервное

Слайд 7Программно-технические меры
1. От сбоев оборудования:
• архивирование файлов (со сжатием или

без);

• резервное копирование файлов
Программно-технические меры1. От сбоев оборудования: • архивирование файлов (со сжатием или без); • резервное копирование файлов

Слайд 8Программно-технические меры
2. От случайной потери или искажения информации, хранящейся в компьютере


• запрос на подтверждение выполнения команд, изменяющих файлы;
• установка специальных атрибутов документов и программ;
• возможность отмены неверного действия или восстановления ошибочно удалённого файла;
• разграничение доступа пользователей к ресурсам файловой системы

Программно-технические меры2. От случайной потери или искажения информации, хранящейся в компьютере • запрос на подтверждение выполнения команд,

Слайд 9Программно-технические меры
3. От преднамеренного искажения, вандализма (компьютерных вирусов)
общие методы защиты

информации;

• профилактические меры;

• использование антивирусных программ
Программно-технические меры3. От преднамеренного искажения, вандализма (компьютерных вирусов) общие методы защиты информации; • профилактические меры; • использование

Слайд 10Программно-технические меры
4. От несанкционированного (нелегального) доступа к информации (её использования, изменения,

распространения)

шифрование (криптозащита);

пароли;

«электронные замки»;

межсетевые экраны

Программно-технические меры4. От несанкционированного (нелегального) доступа к информации  (её использования, изменения, распространения) шифрование (криптозащита); пароли; «электронные

Слайд 11В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным

днем защиты информации (Computer Security Day). Целью Дня является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации.
Провозглашая День, Ассоциация намеревалась напомнить всем о необходимости защиты компьютерной информации и обратить внимание производителей и пользователей оборудования и программных средств на проблемы безопасности.
В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day).

Слайд 121988 год не случайно стал родоначальником праздника, именно в этот год

была зафиксирована первая массовая эпидемия «червя», получившего название по имени своего создателя — Морриса. Именно тогда специалисты задумались о необходимости комплексного подхода к обеспечению информационной безопасности.

Моррис Роберт Тэппен

1988 год не случайно стал родоначальником праздника, именно в этот год была зафиксирована первая массовая эпидемия «червя»,

Слайд 13Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная

к саморазмножению и выполнению разных деструктивных действий.

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла.

Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных

Слайд 14Основные источники вирусов:

дискета, на которой находятся зараженные вирусом файлы;
компьютерная сеть, в

том числе система электронной почты и Internet;
жесткий диск, на который попал вирус в результате работы с зараженными программами;
вирус, оставшийся в оперативной памяти после предшествующего пользователя.
Основные источники вирусов:дискета, на которой находятся зараженные вирусом файлы; компьютерная сеть, в том числе система электронной почты

Слайд 15Классификация вирусов

Классификация вирусов

Слайд 16
1. По среде обитания:
- загрузочные вирусы (заражают загрузочный сектор диска

(boot-sector) или сектор, содержащий программу загрузки системного диска – Master Boot Record);
файловые вирусы (заражают исполняемые файлы программ – com, exe, bat.); - файлово-загрузочные (действуют так же как и загрузочные вирусы)
сетевые вирусы (они распространяются по разным компьютерным сетям);

2. По способу заражения:

- резидентные (такой вирус при инфицировании ПК оставляет в оперативке свою резидентную часть, которая потом перехватывает обращение ОС к объектам заражения и поражает их. Резидентные вирусы живут до первой перезагрузки ПК); - нерезидентные (не заражают оперативную память и могут быть активными ограниченное время)
1. По среде обитания:  - загрузочные вирусы (заражают загрузочный сектор диска (boot-sector) или сектор, содержащий программу

Слайд 173. По степени воздействия:

- неопасные (как правило эти вирусы забивают

память компьютера путем своего размножения и могут организовывать мелкие пакости – проигрывать заложенную в них мелодию или показывать картинку); - опасные (эти вирусы способны создать некоторые нарушения в функционировании ПК – сбои, перезагрузки, глюки, медленная работа компьютера и т.д.); - очень опасные (опасные вирусы могут уничтожить программы, стереть важные данные, убить загрузочные и системные области жесткого диска, который потом можно выбросить)
3. По степени воздействия: - неопасные (как правило эти вирусы забивают память компьютера путем своего размножения и

Слайд 18
4. По алгоритму работы:

репликаторы (вирусы-репликаторы, они же сетевые черви, проникают

через компьютерные сети, они находят адреса компьютеров в сети и заражают их);
невидимки (это трудно обнаружимые вирусы, которые перехватывают обращения ОС к зараженным файлам и секторам дисков и подставляют вместо своего незараженные участки.
- паразитические (меняют содержимое файлов и секторов диска. Такие вирусы легко вычисляются и удаляются); - мутанты (их очень тяжело обнаружить из-за применения в них алгоритмов шифрования. Каждая следующая копия размножающегося вируса не будет похожа на предыдущую); - троянский конь (один из самых опасных вирусов, так как трояны не размножаются, а воруют ценную (порой очень дорогую) информацию – пароли, банковские счета, электронные деньги и т.д.);
4. По алгоритму работы: репликаторы (вирусы-репликаторы, они же сетевые черви, проникают через компьютерные сети, они находят

Слайд 19К программным средствам защиты относят разные антивирусные программы (антивирусы). Антивирус -

это программа, выявляющая и обезвреживающая компьютерные вирусы.
К программным средствам защиты относят разные антивирусные программы (антивирусы). Антивирус - это программа, выявляющая и обезвреживающая компьютерные

Слайд 20Различают следующие виды антивирусных программ:

Различают следующие виды антивирусных программ:

Слайд 211) программы-детекторы: предназначены для нахождения зараженных файлов одним из известных вирусов.

Некоторые программы-детекторы могут также лечить файлы от вирусов или уничтожать зараженные файлы. Существуют специализированные, то есть предназначенные для борьбы с одним вирусом детекторы и полифаги, которые могут бороться с многими вирусами;


Aidstest
Doctor Web
MicroSoft AntiVirus

1) программы-детекторы: предназначены для нахождения зараженных файлов одним из известных вирусов. Некоторые программы-детекторы могут также лечить файлы

Слайд 222) программы-лекари: предназначены для лечения зараженных дисков и программ. Лечение программы

состоит в изъятии из зараженной программы тела вируса. Также могут быть как полифагами, так и специализированными;

Avira AntiVir
AVG,
Norton AntiVirus,
Doctor Web.
NOD32
Kaspersky Antivirus

2) программы-лекари: предназначены для лечения зараженных дисков и программ. Лечение программы состоит в изъятии из зараженной программы

Слайд 233) программы-ревизоры: предназначены для выявления заражения вирусом файлов, а также нахождение

поврежденных файлов. Эти программы запоминают данные о состоянии программы и системных областей дисков в нормальном состоянии (до заражения) и сравнивают эти данные в процессе работы компьютера. В случае несоответствия данных выводится сообщение о возможности заражения;

Adinf
Kaspersky Monitor

.

3) программы-ревизоры: предназначены для выявления заражения вирусом файлов, а также нахождение поврежденных файлов. Эти программы запоминают данные

Слайд 244) программы-фильтры: предназначены для перехвата обращений к операционной системе, которые используются

вирусами для размножения и сообщают об этом пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции. Такие программы являются резидентными, то есть они находятся в оперативной памяти компьютера.

5) программы-вакцины: используются для обработки файлов и boot-секторов с целью предупреждения заражения известными вирусами/

4) программы-фильтры: предназначены для перехвата обращений к операционной системе, которые используются вирусами для размножения и сообщают об

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть