Защита информации
<<  Информатика «Защита информации» Защита информации в Интернете  >>
Основы защиты информации
Основы защиты информации
Информация
Информация
Законы, регулирующие работу с информацией
Законы, регулирующие работу с информацией
О средствах массовой информации
О средствах массовой информации
Угрозы компьютеру
Угрозы компьютеру
Ваш компьютер, что он может рассказать о вас
Ваш компьютер, что он может рассказать о вас
История путешествий по Интернету
История путешествий по Интернету
Защита «личного» компьютера вне сети
Защита «личного» компьютера вне сети
Защита «общего» компьютера вне сети
Защита «общего» компьютера вне сети
Надежное электропитание
Надежное электропитание
Резервное копирование информации
Резервное копирование информации
Надежность носителей при хранении данных
Надежность носителей при хранении данных
Защита документов Word
Защита документов Word
Компьютерные вирусы
Компьютерные вирусы
Виды компьютерных вирусов
Виды компьютерных вирусов
Загрузочный вирус
Загрузочный вирус
Файловый вирус
Файловый вирус
Макро-вирусы
Макро-вирусы
Сетевые вирусы
Сетевые вирусы
Виды вирусов
Виды вирусов
Признаки инфицирования
Признаки инфицирования

Полифаги
Полифаги
Ревизоры
Ревизоры
Блокировщики
Блокировщики
Антивирусные программы
Антивирусные программы
Антивирусная защита
Антивирусная защита
Резервное копирование
Резервное копирование
Как последний раз к Вам попал вирус
Как последний раз к Вам попал вирус
Угрозы
Угрозы
Угрозы электронной почте
Угрозы электронной почте
Защита электронной почты
Защита электронной почты
Угрозы от World Wide Web
Угрозы от World Wide Web
Защита при работе с WWW
Защита при работе с WWW
Кто такие хакеры
Кто такие хакеры
Кто такие крэкеры
Кто такие крэкеры
Презентация «Защита информации на компьютере». Размер 502 КБ. Автор: Dmitry M. Kamenskikh.

Загрузка...

Защита информации на компьютере

содержание презентации «Защита информации на компьютере.ppt»
СлайдТекст
1 Основы защиты информации

Основы защиты информации

Основы защиты информации.

2 Информация

Информация

Информация. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления Федеральный закон от 20 февраля 1995г. №24-ФЗ «Об информации, информатизации и защите информации».

3 Законы, регулирующие работу с информацией

Законы, регулирующие работу с информацией

Законы, регулирующие работу с информацией. Конституция РФ (статьи 23, 24, 29) Гражданский кодекс РФ Уголовный кодекс РФ Статья 272. Неправомерный доступ к компьютерной информации Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

4 О средствах массовой информации

О средствах массовой информации

Законы, регулирующие работу с информацией. «О средствах массовой информации» «О связи» «Об авторском праве и смежных правах» «О правовой охране программ для электронных вычислительных машин и баз данных».

5 Угрозы компьютеру

Угрозы компьютеру

Угрозы компьютеру и информации, хранящейся на нем. Несанкционированный доступ Вирусные атаки Неисправность оборудования Чрезвычайные ситуации.

6 Ваш компьютер, что он может рассказать о вас

Ваш компьютер, что он может рассказать о вас

Ваш компьютер, что он может рассказать о вас. Набор программ, которые вы используете во время работы, и интенсивность обращения к этим приложениям. Предыстория открытия документов за последнее время. Нелегально приобретенное программное обеспечение. Электронная корреспонденция.

7 История путешествий по Интернету

История путешествий по Интернету

Ваш компьютер, что он может рассказать о вас. Вся история путешествий по Интернету. Файлы документов, с которыми вы работаете в настоящий момент. Точные сведения о дате и времени подготовки конкретных документов. Целые документы и их фрагменты, которые вы удалили. Пароли доступа к ресурсам Интернета. Номера кредитных карточек, используемых для онлайновых покупок.

8 Защита «личного» компьютера вне сети

Защита «личного» компьютера вне сети

Защита «личного» компьютера вне сети. Надежное электропитание компьютера Нестабильность напряжения Поломки оборудования Высокочастотные помехи Стихийные бедствия Создать личный архив с важными данными на независимом носителе информации Антивирусная защита.

9 Защита «общего» компьютера вне сети

Защита «общего» компьютера вне сети

Защита «общего» компьютера вне сети. Ограничить физический доступ к компьютеру – не устанавливать компьютер в местах, посещаемых случайными людьми Парольная защита входа в компьютер.

10 Надежное электропитание

Надежное электропитание

Надежное электропитание. Защита: Сетевые фильтры Блоки бесперебойного питания (UPS – Uninterruptible Power System) Надежное заземление.

11 Резервное копирование информации

Резервное копирование информации

Резервное копирование информации. Резервное копирование и архивация данных позволяет восстанавливать потерянную информацию и работоспособность системы. Все важные документы СРАЗУ сохраняются на несколько носителей (жесткий диск, дискета, CD-RW или Flash-память) При переносе важной информации должно быть НЕСКОЛЬКО КОПИЙ.

12 Надежность носителей при хранении данных

Надежность носителей при хранении данных

Надежность носителей при хранении данных.

13 Защита документов Word

Защита документов Word

Защита документов Word. При работе с одним документом в группе используется разноуровневая защита: Сервис ? Установить защиту При работе на компьютере, к которому имеют доступ разные люди, используется защита документа паролем: Сервис ? Параметры ? Безопасность.

14 Компьютерные вирусы

Компьютерные вирусы

Компьютерные вирусы. Компьютерный вирус – программа, способная к созданию собственных копий с записью их в оперативную память компьютера, на магнитные носители и / или рассылке по сети. Для вируса главное попасть в среду обитания, то есть в операционную систему, не защищенную от функционирования вирусной программы.

15 Виды компьютерных вирусов

Виды компьютерных вирусов

Виды компьютерных вирусов. По объектам атаки и распространения вирусы можно разделить на следующие группы:

16 Загрузочный вирус

Загрузочный вирус

Загрузочный вирус. Поражает загрузочный сектор жесткого диска и передается с компьютера на компьютер через зараженную дискету, если ее забыли вынуть из дисковода незараженного компьютера и перезагрузили этот компьютер.

17 Файловый вирус

Файловый вирус

Файловый вирус. Поражает исполняемые файлы, к которым относятся файлы с расширениями .exe и .com, размножается и чаще всего выполняет разрушительные действия.

18 Макро-вирусы

Макро-вирусы

Макро-вирусы. Заражают файлы документов Word и электронных таблиц Excel. После загрузки зараженного документа в приложение макро-вирусы присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается после закрытия приложения.

19 Сетевые вирусы

Сетевые вирусы

Сетевые вирусы. Распространяются по компьютерной сети и заражают при получении файлов с серверов файловых архивов. Существуют специфичные сетевые вирусы, которые используют для своего распространения электронную почту и Всемирную паутину. «Почтовый» вирус содержится во вложенных в почтовое сообщение файлах. Заражение компьютера происходит после открытия вложенного файла.

20 Виды вирусов

Виды вирусов

Виды вирусов. Троянский конь (Троян) – программа, маскирующаяся под полезную программу, используется для получения конфиденциальной информации и отсылки ее хозяину (создателю) или для деструктивных действий Червь (Worm) – вирус, путешествующий по сети и производящий деструктивное действие на компьютер Логическая бомба – вирус, имеющий таймер, срабатывающий в заданную дату и время. Полиморфный вирус – вирус, меняющий свой внешний вид при каждом новом инфицировании.

21 Признаки инфицирования

Признаки инфицирования

Признаки инфицирования. Появление необычных системных сообщений Исчезновение файлов или увеличение их размеров Замедление работы системы Внезапный недостаток дискового пространства Недоступность диска Прекращение работы системы.

22

23 Полифаги

Полифаги

Полифаги. Принцип работы основан на проверке файлов, секторов дисков, оперативной памяти и поиске в них известных и новых вирусов. Полифаги могут обеспечить проверку файлов в процессе их загрузки в оперативную память. Достоинства полифагов : универсальность. Недостатки: небольшая скорость поиска вирусов.

24 Ревизоры

Ревизоры

Ревизоры. Принцип работы основан на подсчете контрольных сумм для всех файлов на диске, которые сохраняются в базе данных антивируса. При последующем запуске ревизоры сверяют информацию записанную в базе данных с реальным значением, и если оно не совпадает то ревизоры сигнализируют о том, что файл был изменен иди заражен. Недостаток: ревизор не может обнаружить вирус в новых файлах.

25 Блокировщики

Блокировщики

Блокировщики. Это программы перехватывающие «вирусоопасные» ситуации. Достоинства: способность обнаруживать и останавливать вирус на самой ранней стадии его размножения.

26 Антивирусные программы

Антивирусные программы

Антивирусные программы. AVP (лаборатория Касперского) - http://www.kaspersky.ru/ http://www.viruslist.com/ Dr. Web (Dr. Web Spider) (Санкт-Петербургская антивирусная лаборатория И.Данилова) http://drweb.ru/ Norton Antivirus (компания Symantec) http://www.norton.com/.

27 Антивирусная защита

Антивирусная защита

Антивирусная защита – советы. Приобретенные диски перед использованием проверяйте на наличие вирусов Сразу после установки ОС установите антивирусную программу Установите расписание полных проверок (не реже одного раза в неделю) Настройте программу антивирусного сканирования на режим непрерывной проверки компьютера.

28 Резервное копирование

Резервное копирование

Антивирусная защита – советы. Делайте резервное копирование данных только после антивирусной проверки Не забывайте периодически обновлять антивирусные программы и вирусные базы данных Следите за поведением системы.

29 Как последний раз к Вам попал вирус

Как последний раз к Вам попал вирус

Результаты опроса: Как последний раз к Вам попал вирус? 58%, По почте. 17%, В скаченной из Интернета программе. 8%, Не знаю. 7%, С дискеты друга. 5%, С пиратского CD-диска. 5%, Сам пришел. 2%, «Дружок» поставил.

30 Угрозы

Угрозы

Угрозы исходящие от Сети. Угроза взлома конфиденциальной информации: Кража паролей Кража секретной информации Кража банковских счетов Нарушение работы системы Вирусные атаки.

31 Угрозы электронной почте

Угрозы электронной почте

Угрозы электронной почте. Вирусные атаки Рассылка спама Взлом почтового ящика для доступа к письмам Перехват паролей, что позволяет пользоваться чужим почтовым ящиком.

32 Защита электронной почты

Защита электронной почты

Защита электронной почты - советы. Не открывайте письма, пришедшие от неизвестных абонентов и имеющие вложения Используйте почтовые ящики на бесплатных почтовых серверах, там автоматически идет проверка на вирусы Настройте антивирусную программу на проверку входящей почты Регулярно меняйте пароли захода в почтовый ящик.

33 Угрозы от World Wide Web

Угрозы от World Wide Web

Угрозы от World Wide Web. Фальсификация Web-сайтов Переназначение модемного соединения с местного провайдера на спутниковую телефонную сеть Запуск программ на локальном компьютере Открытие доступа к ресурсам файловой системы локального компьютера Раскрытие конфиденциальности Web-путешествий Нарушение работы системы.

34 Защита при работе с WWW

Защита при работе с WWW

Защита при работе с WWW - советы. Используйте повышенные уровни безопасности Отключите выполнение встроенных в страницы сайтов программ.

35 Кто такие хакеры

Кто такие хакеры

Кто такие хакеры? to hack (англ.) – применительно к компьютерам может иметь два противоположных значения: взломать систему и починить ее. Слово «хакер» совмещает в себе по крайней мере два значения: одно окрашенное негативно («взломщик»), другое – нейтрально или даже хвалебное («ас», «мастер»).

36 Кто такие крэкеры

Кто такие крэкеры

Кто такие крэкеры? to crack (англ.) – вор-взломщик Крэкеры – взломщики систем компьютерной безопасности.

«Защита информации на компьютере»
Сайт

5informatika.net

115 тем
5informatika.net > Защита информации > Защита информации на компьютере.ppt