Антивирусы Скачать
презентацию
<<  Защита от компьютерных вирусов Антивирус Касперского для Windows  >>
Организация корпоративной защиты от вредоносных программ
Организация корпоративной защиты от вредоносных программ
Вредоносные программы
Вредоносные программы
Вирусы
Вирусы
Программы-трояны
Программы-трояны
Программы-черви
Программы-черви
Характеристики вредоносных программ
Характеристики вредоносных программ
Целевая среда
Целевая среда
Объект-носитель
Объект-носитель
Механизмы передачи
Механизмы передачи
Вредоносные действия
Вредоносные действия
Механизмы активации
Механизмы активации
Антивирусное ПО
Антивирусное ПО
Модели организации защиты от вредоносных программ
Модели организации защиты от вредоносных программ
Традиционный подход
Традиционный подход
Традиционный подход
Традиционный подход
Многоуровневые системы защиты
Многоуровневые системы защиты
Этапы формирования МСЗ
Этапы формирования МСЗ
Оценка рисков
Оценка рисков
Векторы угроз
Векторы угроз
Уровни защиты
Уровни защиты
Многоуровневая система защиты
Многоуровневая система защиты
Защита клиента
Защита клиента
Защита сервера
Защита сервера
Условия выбора антивирусного ПО для сервера
Условия выбора антивирусного ПО для сервера
Защита уровня сети
Защита уровня сети
Физическая защита
Физическая защита
Организационные меры
Организационные меры
Спасибо за внимание
Спасибо за внимание
Картинки из презентации «Защита от вредоносных программ» к уроку информатики на тему «Антивирусы»

Автор: Administrator. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Защита от вредоносных программ.ppt» со всеми картинками в zip-архиве размером 52 КБ.

Скачать презентацию

Защита от вредоносных программ

содержание презентации «Защита от вредоносных программ.ppt»
Сл Текст Сл Текст
1Организация корпоративной защиты от вредоносных программ. 16от ВП; определение уровней защиты; проработка углубленной модели
Алексей Неверов Пермский государственный университет, кафедра защиты; формирование требований к защите отдельных уровней;
Процессов управления и информационной безопасности. реализация сформулированных ранее требований на практике.
2Вредоносные программы. Вирусы («классические» вирусы) 17Оценка рисков. Определение векторов угроз; Анализ средств
Файловые Загрузочные Программы-черви Программы-трояны защиты, используемых на каждом из векторов; Анализ степени
(«троянские кони») Вредоносные программы смешанного типа. защищенности.
3Вирусы. Для распространения используют код, прикрепленный к 18Векторы угроз. Внешние сети; гостевые клиенты; мобильные
объекту-носителю (программе, документу, загрузочной области и клиенты; исполняемые файлы; документы; электронная почта;
т.д.) Выполняют вредоносные действия Самостоятельно съемные носители информации; различные диски и дискеты;
распространяются за счет заражения новых носителей, возможно, на флэш-накопители.
других компьютерах. 19Уровни защиты. Данные; приложения; узлы; внутренняя сеть;
4Программы-трояны. Безобидные с виду программы, выполняющие демилитаризованная зона; уровень физической безопасности.
полезные действия, но содержащие вредоносный код Основной способ 20Многоуровневая система защиты. Защита сервера. Защита
распространения – рассылка по сети (сбрасывание) Технологии клиента. Защита сети. Внутренняя защита. Демилитаризованная
троянов часто используются в «полезных» программах (удаленного зона. Физическая защита. Политики, процедуры, информация.
управления, мониторинга), но это ведет к снижению уровня 21Защита клиента. уменьшение числа уязвимых мест; установка и
безопасности системы. настройка обновлений системы защиты включение МСЭ на локальном
5Программы-черви. Программы, способные к самостоятельному компьютере; установка и настройка антивирусного ПО;
копированию по сети Не требуют объекта-носителя Выполняют периодическая проверка с помощью сканеров уязвимости
вредоносные действия Используют огромное количество способов использование политик с наименьшим уровнем привилегий
распространения. ограничение использования приложений.
6Характеристики вредоносных программ. Целевая среда 22Защита сервера. уменьшение числа уязвимых мест; установка и
Объект-носитель Механизм передачи Вредоносные действия Механизмы настройка обновлений системы защиты ; включение МСЭ; на
активации Механизмы защиты. локальном компьютере; установка и настройка антивирусного ПО;
7Целевая среда. Устройства Операционные системы Приложения. периодическая проверка с помощью сканеров уязвимости;
8Объект-носитель. Исполняемые файлы Скрипты Макросы специализированные настройки.
Загрузочные области носителей информации. 23Условия выбора антивирусного ПО для сервера. загрузка
9Механизмы передачи. Съемные носители Общие сетевые диски процессора во время проверки; надежность АВПО; трудоемкость
Сканирование сети Одноранговые сети Электронная почта Уязвимости управления; взаимодействие приложений.
удаленного доступа. 24Защита уровня сети. Средства обнаружения сетевого вторжения
10Вредоносные действия. Создание лазеек Порча, уничтожение фильтрация на уровне приложений фильтрация содержимого;
информации Хищение данных Отказы в обслуживании (DoS), в т.ч. фильтрация url-адресов; карантинные сети.
Распределенные отказы в обслуживании (DDoS) Завершение системы 25Физическая защита. Безопасность здания. Кто имеет доступ в
Отключение служб Переполнение каналов связи. здание? Кадровая безопасность. Насколько ограничены права
11Механизмы активации. Ручной, в т.ч. Социальная инженерия доступа сотрудников? Точки доступа к сети. Кто имеет доступ к
Полуавтоматический Автоматический По таймеру (часовой механизм) сетевому оборудованию? Серверы. Кто имеет права доступа к
По событию (логические бомбы). серверам? Рабочие станции. Кто имеет права доступа к рабочим
12Антивирусное ПО. Методы работы. Защита систем от угроз, станциям?
связанных с действиями вредоносных программ. Поиск сигнатур 26Организационные меры. процедуры поиска вирусов; процедуры
Эвристический анализ Анализ поведения. обновления системы, АВПО, МСЭ; политики ограничения
13Модели организации защиты от вредоносных программ. использования приложений; контроль за внесением изменений;
14Традиционный подход. Антивирусное ПО установлено на мониторинг работы сети; процесс обнаружения атак; политика
отдельных компьютерах. доступа в сеть с домашних компьютеров; политика доступа в сеть
15Многоуровневые системы защиты. Выделяется несколько уровней гостевых и мобильных пользователей; политика использования
защиты Для того, чтобы сработал уровень k, необходимо, чтобы беспроводных сетей; информирование пользователей.
вредоносная программа преодолела уровни защиты с 1 по k-1. 27Спасибо за внимание!
16Этапы формирования МСЗ. оценка рисков, связанных с угрозами
«Защита от вредоносных программ» | Защита от вредоносных программ.ppt
http://900igr.net/kartinki/informatika/Zaschita-ot-vredonosnykh-programm/Zaschita-ot-vredonosnykh-programm.html
cсылка на страницу

Антивирусы

другие презентации об антивирусах

«Антивирус Касперского для Windows» - MS Windows. 21. Шлюз. Вирусы Сетевые черви Трояны Спам Фишинг Реклама. 6. 15. Сервера электронной почты. 20. Supported Types of SQL Server. Руководство по внедрению. Вирусы Сетевые черви Трояны Riskware / adware. SQL Server. Установка Kaspersky Administration Kit. 17. Administration Kit 8.0. Что нового?

«Вирусы и антивирусы» - DMZ. Автоматическая установка на рабочих станциях. Интернет. Удаленный запуск проверки. Медленная работа компьютера. Антивирус. ? Интернет. Термин. Сидоренко Анна Феликсовна Трофимов Юрий Константинович. Установка и настройка (2). Что делать? Признаки заражения компьютера.

«Троянская программа» - Название «троянская» восходит к легенде о «Троянском коне» — дарёном деревянном коне, послужившим причиной падения Трои. Борьба с троянами. Которая распространяются самопроизвольно. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

«Защита от компьютерных вирусов» - Вот и G Data Software тоже занимается подобной работой. Действия после заражения вирусом. Организация защиты рабочего места учителя и ученика. Выполнил:К.А.Носов Руководитель: В.Б. Гончаров. 4. Принять все возможные меры защиты от вирусов. Статистика. Тема: Информационная защита и компьютерные вирусы.

«Вирусы на компьютере» - По среде обитания вирусы подразделяются на: Сетевые вирусы распространяются по различным компьютерным сетям. Антивирусы-детекторы. Классификация вирусов. Выполнила учащаяся 10 кл. «а» школы № 1 Шекурова Ксения Проверила Вострякова Е. А. Виды Антивирусов. Антивирусы-фильтры. Примеры антивирусных программ:

«Защита от вредоносных программ» - Физическая защита. Кадровая безопасность. Внутренняя защита. Политики, процедуры, информация. Вредоносные действия. Исполняемые файлы Скрипты Макросы Загрузочные области носителей информации. Векторы угроз. Характеристики вредоносных программ. Устройства Операционные системы Приложения. Механизмы передачи.

Урок

Информатика

126 тем
Картинки
Презентация: Защита от вредоносных программ | Тема: Антивирусы | Урок: Информатика | Вид: Картинки
900igr.net > Презентации по информатике > Антивирусы > Защита от вредоносных программ.ppt