Уроки по ОБЖ
<<  Личная безопасность Компьютерная безопасность  >>
Картинок нет
Картинки из презентации «Безопасность компьютерных систем» к уроку ОБЖ на тему «Уроки по ОБЖ»

Автор: тсв. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока ОБЖ, скачайте бесплатно презентацию «Безопасность компьютерных систем.ppt» со всеми картинками в zip-архиве размером 115 КБ.

Безопасность компьютерных систем

содержание презентации «Безопасность компьютерных систем.ppt»
Сл Текст Сл Текст
1Безопасность компьютерных систем. 36свою очередь, подразделяются на две
2Понятие безопасности. Многие компании категории: карты, хранящие информацию, и
обладают ценной информацией, которую они смарт-карты (smart card — «умная» карта).
тщательно охраняют. Эта информация может Карты, хранящие информацию, содержат
быть технической (например, архитектура небольшое количество памяти (как правило,
новой микросхемы или программного менее 1 Кбайт), использующей технологию
обеспечения) коммерческой (исследования EEPROM (Electrically Erasable Programmable
конкурентоспособности или маркетинговые Read-Only Memory — электрически стираемое
планы) финансовой (планы биржевых программируемое ПЗУ). На такой карте нет
операций), юридической (документы о центрального процессора, поэтому
потенциальном слиянии или разделе фирм) и сохраняемое значение должно изменяться
т. д. внешним центральным процессором (в
3Понятие безопасности. Часто эта считывающем устройстве). Смарт-карты
информация защищается при помощи охранника обладают, как правило, 8-разрядным
в униформе, стоящего у входа в здание и центральным процессором, работающим с
проверяющего у всех входящих в здание тактовой частотой 4 МГц, 16 Кбайт ПЗУ, 4
наличие определенного значка. Кроме того, Кбайт EEPROM, 512 байт временной
многие офисы и картотечные шкафы могут оперативной памяти и каналом связи со
запираться на ключ, чтобы гарантировать скоростью 9600 бит/с для обмена данными с
доступ к информации только авторизованных устройством чтения. Преимуществом
сотрудников. смарт-карт перед кредитными и дебетными
4Понятие безопасности. По мере того как картами является то, что для использования
возрастают объемы информации, хранящейся в смарт-карт не требуется соединения с
компьютерных системах, необходимость в банком в режиме on-line.
защите информации становится все важнее. 37С использованием биометрических
Некоторые аспекты связанные с защитой данных. Этот метод аутентификации основан
информации, находящихся в компьютерных на измерении физических характеристик
системах, аналогичны вопросам связанным с пользователя, которые трудно подделать.
обеспечением безопасности информации на Они называются биометрическими
бумажных носителях. Другие же являются параметрами. Например, для идентификации
уникальными для компьютерных систем. пользователя может использоваться
5Понятие безопасности. Проблема специальное устройство считывания
безопасности многогранна. Тремя ее отпечатков пальцев или тембра голоса.
наиболее важными аспектами являются 38С использованием биометрических
природа угроз, природа злоумышленников данных. Работа типичной биометрической
случайная потеря данных. системы состоит из двух этапов: внесение
6Виды угроз. С позиции безопасности пользователя в список и идентификация. Во
компьютерных систем можно выделить 3 время первого этапа характеристики
основных вида угроз. нарушение пользователя измеряются и оцифровываются.
конфиденциальности данных нарушение Затем извлекаются существенные
целостности данных (порча или подделка особенности, которые сохраняются в записи,
данных) отказ в обслуживании. ассоциированной с пользователем. Второй
7Виды угроз. Первый вид это нарушение этап процесса представляет собой
конфиденциальности данных. идентификацию. Пользователь вводит
Конфиденциальность данных заключается в регистрационное имя. Затем система снова
том, что секретные данные должны производит замеры. Если новые значения
оставаться секретными. В частности, если совпадают с хранящимися в записи,
владелец некоторых данных решил, что эти регистрация разрешается, в противном
данные будут доступны только определенному случае в регистрации пользователю
кругу лиц, система должна гарантировать, отказывается.
что к этим данным не смогут получить 39С использованием биометрических
доступ лица за пределами установленного данных. Измеряемые характеристики должны
круга. отличаться у различных пользователей в
8Виды угроз. Второй вид – нарушение достаточно широких пределах, чтобы система
целостности данных (порча или подделка могла безошибочно различать разных людей.
данных). Сохранение целостности данных Кроме того, эти характеристики не должны
подразумевает что пользователи, не имеющие сильно изменяться со временем. Поскольку
на то прав, не могут редактировать или последующие измерения никогда точно не
удалять данные. совпадут с первоначальными, разработчики
9Виды угроз. Третьим - отказ в такой системы должны решить, насколько
обслуживании, Когда в ходе каких либо точным должно быть сходство.
действий система выводится из строя 40Атаки системы изнутри.
становясь недоступной. Например, если Зарегистрировавшись на компьютере,
компьютер является сервером Интернета, он взломщик может начать причинение ущерба.
может быть затоплен мощным потоком Если на компьютере установлена надежная
запросов, при этом все его процессорное система безопасности, возможно, взломщик
время уйдет на изучение входящих запросов, сможет навредить только тому пользователю,
а не на ответы пользователям. Так, если чей пароль он взломал, но часто начальная
обработка запроса чтения web-страницы регистрация может использоваться в
занимает 100 мкс, то любой пользователь, качестве ступеньки для последующего взлома
способный послать 10 000 запросов в других учетных записей.
секунду, может ликвидировать сервер. 41Атаки системы изнутри. Троянские кони
10Злоумышленники. Большинство людей Одним из давно известных вариантов атаки
соблюдают закон, поэтому зачем изнутри является троянский конь,
беспокоиться о безопасности? Все дело в представляющий собой невинную с виду
том, что, к сожалению, некоторые люди не программу, содержащую процедуру,
столь добродетельны и желают доставить выполняющую неожиданные и нежелательные
другим неприятности. Злоумышленники функции. Этими функциями могут быть
подразделяются на два вида. Пассивные удаление или шифрование файлов
злоумышленники просто пытаются прочитать пользователя, копирование их туда, где их
файлы, которые им не разрешено читать. впоследствии может получить взломщик, или
Активные злоумышленники пытаются незаконно даже отсылка их взломщику или во временное
изменить данные. укромное место по электронной почте или с
11Злоумышленники. Наиболее помощью протокола FTP. Чтобы троянский
распространенными категориями конь заработал, нужно, чтобы программа,
злоумышленников являются: 1. Случайные содержащая его, была запущена. Один способ
любопытные пользователи, не применяющие состоит в бесплатном распространении такой
специальных технических средств. У многих программы через Интернет под видом новой
людей есть компьютеры, соединенные с общим игры, проигрывателя МРЗ, «специальной»
файловым сервером. И если не установить программы для просмотра порнографии и т.
специальной защиты, благодаря д., лишь бы привлечь внимание и поощрить
естественному любопытству многие люди загрузку программы. При запуске программы
станут читать чужую электронную почту и вызывается процедура троянского коня,
другие файлы. 2. Члены организации, которая может выполнять любые действия в
занимающиеся шпионажем. Студенты, пределах полномочий запустившего ее
системные программисты, операторы и другой пользователя (например, удалять файлы,
технический персонал часто считает взлом устанавливать сетевые соединения и т. д.).
системы безопасности локальной Тактика применения троянского коня
компьютерной системы личным вызовом. Как позволяет обойтись без взлома компьютера
правило, они имеют высокую квалификацию и жертвы.
готовы посвящать достижению поставленной 42Атаки системы изнутри. Фальшивые
перед собой цели значительное количество программы регистрации В чем-то схожа с
времени. 3. Те, кто совершают решительные троянскими конями жульническая схема с
попытки личного обогащения. Некоторые фальшивой регистрацией. Эта схема работает
программисты, работающие в банках, следующим образом. Обычно при регистрации
предпринимали попытки украсть деньги у в системе пользователь видит экран
банка, в котором они работали. регистрации. Когда пользователь садится за
Использовавшиеся схемы варьировались от терминал и вводит свое регистрационное
изменения способов округления сумм в имя, система спрашивает у него пароль.
программах, для сбора, таким образом, с Если пароль верен, пользователю
миру по нитке, до шантажа («Заплатите мне, разрешается вход в систему и оболочка
или я уничтожу всю банковскую запускается. Теперь рассмотрим следующий
информацию»). 4. Занимающиеся коммерческим сценарий. Злоумышленник пишет программу,
и военным шпионажем. Шпионаж представляет изображающую экран регистрации. Она
собой серьезную и хорошо финансированную выглядит в точности как настоящее окно,
попытку конкурента или другой страны предлагающее пользователю
украсть программы, коммерческие тайны, зарегистрироваться. Теперь злоумышленник
ценные идеи и технологии, схемы микросхем, отходит в сторонку и наблюдает за
бизнес-планы и т. д. происходящим с безопасного расстояния.
12Злоумышленники. Наиболее Когда пользователь садится за терминал и
распространенными категориями набирает имя, программа в ответ
злоумышленников являются: 1. Случайные запрашивает пароль. Когда имя и пароль
любопытные пользователи, не применяющие получены, они записываются в файл, после
специальных технических средств. У многих чего фальшивая программа регистрации
людей есть компьютеры, соединенные с общим посылает сигнал уничтожения собственной
файловым сервером. И если не установить оболочки. В результате этого действия
специальной защиты, благодаря сеанс работы злоумышленника на этом
естественному любопытству многие люди терминале завершается и запускается
станут читать чужую электронную почту и настоящая процедура регистрации.
другие файлы. Пользователь при этом полагает, что он
13Злоумышленники. 2. Члены организации, неверно ввел пароль и просто
занимающиеся шпионажем. Студенты, регистрируется еще раз. На этот раз все
системные программисты, операторы и другой проходит успешно. Но злоумышленнику таким
технический персонал часто считает взлом образом удается получить имя и пароль.
системы безопасности локальной Зарегистрировавшись на нескольких
компьютерной системы личным вызовом. Как терминалах и запустив на них свою
правило, они имеют высокую квалификацию и обманывающую пользователей программу, он
готовы посвящать достижению поставленной может за один день собрать много паролей.
перед собой цели значительное количество 43Атаки системы изнутри. Логические
времени. бомбы Сегодня, когда мобильность наемных
14Злоумышленники. 3. Те, кто совершают работников значительно увеличилась,
решительные попытки личного обогащения. появилась еще одна разновидность атаки
Некоторые программисты, работающие в системы изнутри, называемая логической
банках, предпринимали попытки украсть бомбой. Логическая бомба представляет
деньги у банка, в котором они работали. собой программу, написанную одним из
Использовавшиеся схемы варьировались от сотрудников компании и тайно установленную
изменения способов округления сумм в в операционную систему. До тех пор пока
программах, для сбора, таким образом, с программист каждый день входит в систему
миру по нитке, до шантажа («Заплатите мне, под своим именем и паролем, эта программа
или я уничтожу всю банковскую не предпринимает никаких действий. Однако
информацию»). если программиста внезапно увольняют и
15Злоумышленники. 4. Занимающиеся физически удаляют из помещения без
коммерческим и военным шпионажем. Шпионаж предупреждения, то на следующий день (или
представляет собой серьезную и хорошо на следующую неделю) логическая бомба, не
финансированную попытку конкурента или получив своего ежедневного пароля
другой страны украсть программы, «взрывается». Взрыв логической бомбы может
коммерческие тайны, ценные идеи и заключаться в форматировании жесткого
технологии, схемы микросхем, бизнес-планы диска, удалении файлов в случайном
и т. д. порядке, осуществлении сложно
16Злоумышленники. Помимо различных угроз обнаруживаемых изменений в ключевых
со стороны злоумышленников, существует программах или шифровании важных файлов. В
опасность потери данных в результате последнем случае компания оказывается
несчастного случая. К наиболее перед сложным выбором: вызвать полицию (в
распространенным причинам случайной потери результате чего много месяцев спустя
данных относятся: злоумышленника, возможно, арестуют и
17Злоумышленники. 1. Форс-мажор: пожары, признают виновным, но файлы уже не будут
наводнения, землетрясения, войны, восстановлены) или сдаться шантажисту и
восстания, крысы, изгрызшие ленты или снова нанять на работу этого программиста
гибкие диски. в качестве «консультанта» с
18Злоумышленники. 2. Аппаратные и астрономическим окладом для восстановления
программные ошибки: сбои центрального системы (и надеяться, что он при этом не
процессора, нечитаемые диски или ленты, заложит новые логические бомбы).
ошибки при передаче данных, ошибки в 44Атаки системы изнутри. Потайные двери
программах. Еще один способ создания дыры в системе
19Злоумышленники. 3. Человеческий безопасности изнутри называется потайной
фактор: неправильный ввод данных, неверные дверью. Для этого в систему системным
установленные диск или лента, запуск не программистом внедряется специальная
той программы, потерянные диск или лента и программа, позволяющая обойти нормальную
т. д. процедуру проверки. Например, программист
20Основы криптографии. Задача может добавить к программе регистрации
криптографии заключается в том, чтобы кусок программы, пропускающий в систему
взять сообщение или файл, называемый пользователя с определенным именем,
открытым текстом, и преобразовать его в независимо от того, что содержится в файле
зашифрованный текст таким образом, чтобы паролей.
только посвященные могли преобразовать его 45Атаки системы извне. В последнее
обратно в открытый текст. Для всех время, с распространением Интернета и
остальных зашифрованный текст должен локальных сетей, все большую угрозу для
представлять собой просто непонятный набор компьютеров представляют атаки снаружи.
битов. Компьютер, подключенный к сети, может быть
21Основы криптографии. Шифрование с атакован по этой сети с удаленного
закрытым(симметричным) ключом Принцип компьютера. Почти во всех случаях такая
такого шифрования заключается в том, что атака состоит из передачи по сети на
имеется некоторое правило, именуемое атакуемую машину некоторой программы, при
ключом, по которому исходный текст выполнении которой атакуемой машине
преобразуется в зашифрованный. Точно по наносится ущерб. По мере того как
этому же правилу зашифрованный текст количество подключенных к нету компьютеров
преобразуют в исходный. В качестве продолжает увеличиваться, опасность
простого примера можно привести следующее подобных атак также растет. В последнее
правило: каждой букве ставится в время появляются сообщения об атаке
соответствии ее порядковый номер в компьютеров каким-либо вирусом или червем.
алфавите. Следовательно для дешифрации Вирусы и черви представляют главную
надо взять число и заменить его на букву проблему безопасности для отдельных
находящуюся на соответствующей позиции в пользователей и компаний. Что такое вирус?
алфавите. В двух словах, вирус — это программа,
22Основы криптографии. В такой системе которая может размножаться, присоединяя
шифрования возникает затруднение при свой код к другой программе, что
передаче ключа между пользователями. напоминает размножение биологических
Необходимо следить за тем, что бы ключ не вирусов. Кроме того, вирус может выполнять
попал к злоумышленнику. Так как имея на и другие функции. Черви напоминают
руках закрытый ключ злоумышленник без вирусов, но размножаются сами.
труда может читать зашифрованную 46Как вирус причиняет ущерб. Поскольку
информацию. вирус — это программа, он может делать то,
23Основы криптографии. Даже если что может программа. Например, он может
гарантировать отсутствие возможности выводить на экран сообщение или
перехвата злоумышленником закрытого ключа, изображение, воспроизводить звуки или
такая система шифрование имеет выполнять другие безвредные действия. К
существенный недостаток. Подобный шифр сожалению, он также может удалять,
легко взламывается даже при довольно модифицировать, уничтожать или воровать
небольших порциях зашифрованного текста. файлы (передавая их кому- либо по
Для подбора шифра может быть использовано электронной почте). Шантаж тоже возможен.
преимущество статистических характеристик Например вирус, шифрует все файлы на
естественных языков. Например, в жестком диске жертвы, после чего выводит
английском языке буква е встречается в сообщение где предлагается перечислить
тексте чаще всего. Следом за ней по денежные средства на определенный счет.
частоте использования идут буквы t, о, а, Кроме того, вирус может сделать
n, i и т. д. Наиболее часто встречающимися невозможным использование компьютера во
комбинациями из двух символов, или время своей работы. Обычно для этого вирус
биграммами, являются th, in, er, re и т. поедает ресурсы компьютера, например
д. При помощи данной информации взлом процессорное время, или заполняет жесткий
такого шифра несложен. Для серьезного диск всяким мусором.
уровня безопасности, следует использовать 47Как вирус причиняет ущерб. Что еще
ключи длиной в 1024 бит. хуже, вирус может повредить аппаратное
24Основы криптографии. Одним из обеспечение компьютера. Многие современные
преимуществ систем шифрования с закрытым компьютеры содержат подсистему
ключом является высокая скорость работы ввода-вывода BIOS во флэш-ПЗУ, содержимое
алгоритмов шифрования и дешифрования. которого может программно изменяться
25Шифрование с открытым (несимметричным) (чтобы проще было обновлять BIOS). Вирус
ключом. Главное свойство этой системы может записать в BIOS случайный мусор,
заключается в том, что для шифрования и после чего компьютер перестанет
дешифрования используются различные ключи загружаться.
и что по заданному ключу шифрования 48Как работает вирус. Автор вируса
определить соответствующий ключ дешифрации создает свое творение, после чего
практически невозможно. Как правило для аккуратно вставляет его в программу на
связи между собой открытого и закрытого собственном компьютере. Затем
ключа между собой используются достаточно инфицированная программа распространяется,
сложные математические вычисления. Имея на возможно, с помощью опубликования ее в
руках зашифрованное сообщение и открытый виде свободно распространяемой программы
ключ шифрования произвести процедуру через Интернет. Эта программа может
дешифрации практически невозможно. При представлять собой занимательную новую
таких условиях ключ шифрования может быть игру, пиратскую версию коммерческого
сделан открытым, и только ключ дешифрации программного продукта или еще что-либо
будет храниться в секрете. подобное, вызывающее интерес у публики.
26Шифрование с открытым (несимметричным) Затем пользователи начинают загружать
ключом. Шифрование с открытым ключом программу на свои компьютеры.
используется следующим образом. Все 49Как работает вирус. После запуска
участники выбирают пару ключей (открытый программы вирус, как правило, начинает с
ключ, закрытый ключ) и публикуют открытый того, что заражает другие программы на
ключ. Открытый ключ используется для этой машине, после чего выполняет свою
шифрования, а закрытый — для дешифрации. «полезную» нагрузку, то есть запускает ту
Чтобы отправить пользователю секретное часть программы, для которой и писался
сообщение, корреспондент зашифровывает его вирус. Во многих случаях эта программа
открытым ключом получателя. Поскольку может не запускаться, пока не наступит
закрытый ключ есть только у получателя, определенная дата или пока вирус
только он один сможет расшифровать гарантированно не распространится на
сообщение. большое число компьютеров.
27Шифрование с открытым (несимметричным) 50Разновидности вирусов.
ключом. Недостаток систем шифрования с Вирусы-компаньоны не заражают программу, а
открытым ключом заключается в том, что они запускаются вместо какой-либо программы.
в тысячи раз медленнее, чем системы Например, вариант атаки используя рабочий
симметричного шифрования. стол Windows, на котором расположены
28Цифровые подписи. Нередко возникает и ярлыки программ. Вирус может подменить
обратная ситуация, когда необходимо чтобы путь, содержащийся в ярлыке, так, чтобы
документ могли прочитать все, но ни кто не тот указывал не на программу, а на вирус.
мог внести в него изменения. Например для: Когда пользователь щелкает дважды мышью на
декларирования товаров и услуг (таможенные пиктограмме, запускается вирус. Закончив
декларации), использования в банковских свое черное дело, вирус запускает
системах, для обязательной отчетности оригинальную программу. Вирусы, заражающие
перед государственными учреждениями и т.д. исполняемые файлы. Простейший вид таких
29Цифровые подписи. Такая возможность вирусов просто записывает себя поверх
реализована с помощью механизма цифровой исполняемой программы. Такие вирусы
подписи. С помощью цифровой подписи можно называются перезаписывающими вирусами. С
подписывать сообщения, посылаемые по точки зрения автора вируса недостаток
электронной почте, и другие цифровые перезаписывающего вируса заключается в
документы таким образом, чтобы отправитель том, что его очень легко обнаружить.
не смог потом отрицать, что посылал их. Инфицированная программа сможет
30Цифровые подписи. В общих чертах распространить вирус, заразив еще
механизм цифровой подписи очень похож на несколько файлов, но она не выполнит то,
шифрование с открытым ключом. Только в что должна выполнять, и пользователь это
этом случае открытый ключ предназначен для мгновенно заметит. Соответственно,
дешифрации и известен всем, а закрытый большинство вирусов прицепляются к
ключ находится у автора документа и программам, позволяя им нормально
используется им для шифрования документа. выполняться после того, как вирус выполнит
31Аутентификация пользователей. В свое черное дело. Такие вирусы называют
обычной жизни мы узнаем друг друга в лицо. паразитическими вирусами.
Если знакомы. Если не знакомы — по 51Разновидности вирусов. Резидентные
паспорту или аналогичному документу с вирусы - при запуске зараженной программы
фотографией. Тем самым определяем что запускается вирус, который не передает
дозволено данному человеку, можно ли ему управление настоящей программе и будучи
читать или даже править документы загруженными в память, остается там
находящиеся на вашем рабочем столе или навсегда. Вирусы, поражающие загрузочный
находящиеся в ящиках вашего стола, или же сектор. При включении большинства
наоборот при нем нежелательно даже компьютеров BIOS считывает главную
разговаривать на какие либо темы загрузочную запись с начала загрузочного
касающиеся работы. То же самое происходит диска в оперативную память и исполняет ее.
и в компьютерных системах, однако Эта программа находит активный раздел
«опознать» человека, сидящего за диска, считывает его первый (загрузочный)
компьютером, несколько сложнее — это сектор и исполняет его. Затем эта
требует достаточно специфичных методов. программа загружает либо операционную
Большинство методов аутентификации систему, либо загрузчик операционной
пользователей основаны на распознавании: системы. К сожалению, уже много лет назад
1) чего-то, известного пользователю; 2) кому-то пришла в голову идея создать
чего-то, имеющегося у пользователя; 3) вирус, перезаписывающий главную
чего-то, чем является пользователь. загрузочную запись или загрузочный сектор,
32С использованием пароля. В наиболее последствия реализации которой оказались
широко применяемой форме аутентификации от разрушительными. Такие вирусы очень широко
пользователя требуется ввести имя и распространены. Как правило, вирус,
пароль. Самый простой способ реализации поражающий загрузочный сектор (или главную
паролей заключается в поддержании загрузочную запись), сначала копирует
централизованного списка пар (имя исходное содержимое загрузочного сектора в
регистрации, пароль). Вводимое имя какое-либо безопасное место на диске, что
отыскивается в списке, а введенный позволяет ему загружать операционную
пользователем пароль сравнивается с систему после того, как он закончит свои
хранящимся в списке. Если пароли дела.
совпадают, регистрация в системе 52Разновидности вирусов. Вирусы
разрешается, если нет — в регистрации драйверов устройств инфицируют драйвера
пользователю отказывается. Как правило, устройств. В системе Windows и в некоторых
при вводе пароля компьютер не должен UNIX-системах драйверы устройств
отображать вводимые символы, чтобы представляют собой просто исполняемые
находящиеся рядом посторонние люди не файлы на диске, загружаемые вместе с
смогли узнать пароля. операционной системой. Если один из них
33С использованием пароля. Большинство может быть заражен паразитическим вирусом,
взломщиков проникают в систему, просто этот вирус всегда будет официально
перебирая множество комбинаций имени и загружаться при загрузке системы.
пароля, пока не находят комбинацию, Макровирусы Многие программы, такие как
которая работает. Многие пользователи Word и Excel, позволяют пользователям
используют в качестве регистрационного писать макросы, чтобы группировать
имени свое собственное имя в той или иной некоторые команды, которые позднее можно
форме. Конечно, угадать регистрационное будет выполнить одним нажатием клавиши.
имя — это еще не все. Также требуется При запуске на выполнение макроса
подобрать пароль. Насколько это сложно? В содержащего в себе макровирус пользователь
1979 году Моррисом и Томпсоном был написан собственноручно выпускает вирус на волю.
труд по вопросу безопасности паролей на Поскольку макрос может содержать
основе исследований систем UNIX. Авторы произвольную программу, он может выполнять
скомпилировали список вероятных паролей: любые действия, например заражать другие
имя и фамилия, названия улиц, городов, документы Word, удалять файлы и т. д.
слова из словарей среднего размера (также Вирусы, заражающие исходные тексты
слова, написанные задом наперед), программ. Паразитические вирусы и вирусы,
автомобильные номера и короткие строки заражающие загрузочные секторы, в высокой
случайных символов. Затем они сравнили степени привязаны к определенной
свой полученный таким образом список с платформе. Документные вирусы в меньшей
системным файлом паролей, чтобы степени зависят от платформ. Самыми
посмотреть, есть ли совпадения. Как переносимыми вирусами являются вирусы,
выяснилось, более 86 % от общего заражающие исходные тексты программ. В
количества паролей в файле оказались в их этом случае вирус или вызывающая его
списке. Это означает, что взломщик без функция помещаются в исходном тексте
особого труда может получить список программы до его компиляции.
потенциальных регистрационных имен и 53Как распространяются вирусы.
список потенциальных паролей. Классический вариант. Когда вирус создан,
34Совершенствование безопасности он помещается в какую-либо программу (как
паролей. Добавление случайных чисел к правило, чужую, хотя бывает, что автор
файлу паролей защищает систему от вируса заражает им свою программу), после
взломщиков, пытающихся заранее составить чего зараженная программа
большой список зашифрованных паролей. распространяется, например, помещается на
Однако данный метод бессилен помочь в том web-сайте бесплатных или оплачиваемых
случае, когда пароль легко отгадать, после скачивания программ. Эту программу
например если пользователь использует кто-нибудь скачивает и запускает. Далее
пароль совпадающий с регистрационным может быть несколько вариантов. Во-первых,
именем. Взломщик может просто попытаться вирус может заразить несколько файлов на
отгадать пароли один за другим. Обучение жестком диске в надежде, что жертва решит
пользователей в данной области может поделиться этими файлами со своими
помочь. Рекомендуется использоваться в друзьями. Он также может попытаться
качестве паролей случайные, легко заразить загрузочный сектор жесткого
произносимые бессмысленные слова, диска. Как только загрузочный сектор
желательно с использованием прописных инфицирован, вирус сможет запускаться в
символов и специальных символов, резидентном режиме при каждой последующей
добавленных внутрь. Среди требований к загрузке компьютера.
паролю могут быть, например, следующие: 1. 54Как распространяются вирусы. Вирус
Пароль должен содержать как минимум семь может проверять, подключена ли машина, на
символов. 2. Пароль должен содержать как которой он работает, к локальной сети,
строчные, так и прописные символы. 3. вероятность чего очень высока для
Пароль должен содержать как минимум одну компьютеров университета или компании.
цифру или специальный символ. 4. Пароль не Затем вирус может начать заражать
должен представлять собой слово, незащищенные файлы на серверах этой
содержащееся в словаре, имя собственное и локальной сети. Часто компьютеры в
т. д. локальной сети имеют полномочия
35С использованием физического объекта. регистрироваться по Интернету на удаленных
Другой метод аутентификации пользователей машинах или даже выполнять удаленно
заключается в проверке некоторого команды без регистрации. В данном случае
физического объекта, который есть у вирусы получают еще больше возможностей
пользователя, а не информации, которую он для распространения. Таким образом, одна
знает. Например, в течение столетий ошибка системного администратора может
применялись металлические дверные ключи. привести к инфицированию компьютеров всей
Сегодня этим физическим объектом часто компании.
является пластиковая карта, вставляемая в 55Как распространяются вирусы. В
специальное устройство чтения, последнее время все большее
подключенное к терминалу или компьютеру. распространение получают вирусы,
Как правило, пользователь должен не только распространяемые вместе с документами
вставить карту, но также ввести пароль, (например, редактора Word). Эти документы
чтобы предотвратить использование рассылаются по электронной почте или
потерянной или украденной карты. публикуются в конференциях и на
Существует две разновидности пластиковых web-страницах Интернета, как правило, в
карт, хранящих информацию: магнитные карты виде файловых дополнений к письму. Даже
и карты с процессором. Магнитные карты люди, которым в голову не приходит
содержат около 140 байт информации, запускать программу, присланную им
записанной на магнитной ленте, приклеенной незнакомым человеком, могут не понимать,
к пластику. Эта информация может быть что, открывая дополнение щелчком мыши, они
считана терминалом и передана на могут впустить вирус в свою машину. Затем
центральный компьютер. Применять магнитные вирус может заглянуть в адресную книгу
карты для идентификации рискованно, так пользователя и разослать самого себя по
как устройства чтения и записи этих карт всем адресам из этой книги.
дешевы и широко распространены. 56
36С использованием физического объекта. 57
Карты, содержащие в себе микросхемы, в 58
Безопасность компьютерных систем.ppt
http://900igr.net/kartinka/obg/bezopasnost-kompjuternykh-sistem-88804.html
cсылка на страницу

Безопасность компьютерных систем

другие презентации на тему «Безопасность компьютерных систем»

«Гражданская безопасность» - МУ «Муниципальная пожарная охрана» города Ярославля. Главный специалист по обеспечению противопож. безопасности (должность вакантна). Отдел по делам чрезвычайных ситуаций, гражданской обороне и обеспечению противопожарной безопасности. МУ «Центр гражданской защиты» города Ярославля». Начальник отдела Родионов Сергей Александрович (тел. 30-27-27).

«Правила по безопасности» - Выговор. Я должен управлять автомобилем, соблюдая правила безопасности, во время деловых поездок. Правило № 10: я не сяду за руль без разрешения на поездку. Пользоваться телефоном или рацией во время вождения. Нарушение грубое/ Приведшее к катастрофическим последствиям. Ошибка. Десять ЖИЗНЕННО ВАЖНЫХ ПРАВИЛ БЕЗОПАСНОСТИ относятся к ключевым рискам компании.

«Безопасность жизнедеятельности программа» - Внимание!!! Медицинские аспекты дисциплины «БЖД». Высшее профессиональное образование: Возможные направления модернизации существующей программы: Список факультетов ВГУ: Возможные направления модернизации рекомендуемой программы по дисциплине «Безопасность жизнедеятельности». Важные аспекты профилактики негативного воздействия факторов труда:

«Безопасность детей на дорогах» - Осторожно -ДЕТИ! Безопасность на дорогах состоит из двух категорий. Помните, родители! "На дорогах - нет чужих детей!". Статистические данные о безопасности на дорогах показывают, что дети, которые в действительности выживают в таких происшествиях, получают серьёзные телесные повреждения. Даже автомобили, оборудованные датчиками или видеокамерами, не замечают маленького ребёнка, и поэтому слишком поздно останавливаются, когда уже произошла трагедия.

«Безопасность школ» - Оцените для себя главные опасности. Предупредительные меры. Действия при взрыве, стрельбе. Избегайте непосредственной близости к террористам. Цели защиты образуют пространство угроз. Комплексная безопасность школы. Действия при поступлении угроз по телефону. Штатные боеприпасы. Действия при захвате в заложники.

«Безопасность учеников» - Если вас укусила змея, сразу скажите взрослому! Всегда берите в лес мазь от комаров и клещей! Безопасность на улице и дома. Не разговаривай с незнакомыми людьми на улице! Поведение на улице и дома. Горячую посуду можно брать только прихваткой! Катайтесь на санках вдали от проезжей части! При пожаре в доме (квартире).

Уроки по ОБЖ

26 презентаций об уроках по ОБЖ
Урок

ОБЖ

59 тем
Картинки
900igr.net > Презентации по ОБЖ > Уроки по ОБЖ > Безопасность компьютерных систем