Защита информации
<<  Государственная система защиты информации в РФ Тема урока: защита информации от вредоносных программ  >>
Защита информации от вредоносных программ
Защита информации от вредоносных программ
Введение Как происходит заражение компьютера
Введение Как происходит заражение компьютера
Признаки заражения компьютера
Признаки заражения компьютера
Вредоносные программы
Вредоносные программы
Какие бывают вредоносные программы
Какие бывают вредоносные программы
Компьютерные вирусы
Компьютерные вирусы
Защита от компьютерных вирусов
Защита от компьютерных вирусов
Сетевые черви
Сетевые черви
Защита от сетевых червей
Защита от сетевых червей
Троянские программы
Троянские программы
Защита от троянских программ
Защита от троянских программ
Шпионские программы
Шпионские программы
Защита от шпионских программ
Защита от шпионских программ
Спам
Спам
Защита от спама
Защита от спама
Действия при наличии признаков заражения компьютера
Действия при наличии признаков заражения компьютера
Антивирусные программы
Антивирусные программы
Ссылки: Как происходит заражение компьютера
Ссылки: Как происходит заражение компьютера
Тест по пройденной теме
Тест по пройденной теме
Антивирусными
Антивирусными
Математика
Математика
Почтовый
Почтовый
Спасибо за внимание
Спасибо за внимание

Презентация: «Защита информации от вредоносных программ». Автор: Настюшка. Файл: «Защита информации от вредоносных программ.pptx». Размер zip-архива: 1105 КБ.

Защита информации от вредоносных программ

содержание презентации «Защита информации от вредоносных программ.pptx»
СлайдТекст
1 Защита информации от вредоносных программ

Защита информации от вредоносных программ

Работу выполнила: Ястребова Анастасия

2 Введение Как происходит заражение компьютера

Введение Как происходит заражение компьютера

Вредоносные программы

Электронный носитель

Скачивание подозрительных файлов

Электронное письмо

На этот вопрос можно дать очень простой ответ: "Всему виной Интернет".

3 Признаки заражения компьютера

Признаки заражения компьютера

Вывод на экран непредусмотренных сообщений или изображений

Подача непредусмотренных звуковых сигналов

Неожиданное открытие и закрытие лотка CD/DVD дисковода

Произвольный запуск на компьютере каких-либо программ

Частые «зависания» и сбои в работе компьютера

Медленная работа компьютера при запуске программ

Исчезновение или изменение файлов и папок

Частое обращение к жесткому диску

«Зависание» или неожиданное поведение браузера

4 Вредоносные программы

Вредоносные программы

Вредоносные программы – это программы, наносящие вред данным и программам , хранящимся на компьютере.

5 Какие бывают вредоносные программы

Какие бывают вредоносные программы

Троянские программы

Сетевые черви

Спам

Шпионские программы

Компьютерные вирусы

6 Компьютерные вирусы

Компьютерные вирусы

Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению Вирус «Brain» являлся первым вирусом-невидимкой,обнаружен в 1986 году.

Вирусы можно разделить на:

Очень опасные

Неопасные

Опасные

Могут привести к сбоям и «зависаниям» при работе компьютера

Влияние ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами

Активизация может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и т. Д.

7 Защита от компьютерных вирусов

Защита от компьютерных вирусов

Одним из основных способов борьбы с компьютерными вирусами является своевременная профилактика. 1.Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков 2.Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках

8 Сетевые черви

Сетевые черви

В сентябре 2001 года началась стремительное «расползание» сетевого червя «Nimda»

Почтовые

Использующие «уязвимости» ПО

Использующие файлообменные сети

1.Проникают на компьютер, используя сервисы компьютерных сетей. 2.Могут вызывать уничтожение программ и данных 3.Похищают персональные данные пользователя.

Для своего распространения используют электронную почту.

ищет в сети компьютеры, на которых используются ОС и приложения, содержащие критические уязвимости.

Для внедрения в файлообменную сеть червю достаточно скопировать себя в папку обмена файлами на одном из компьютеров

9 Защита от сетевых червей

Защита от сетевых червей

Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников. Профилактическая защита от таких червей, использующих «уязвимость» ПО состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

10 Троянские программы

Троянские программы

Вредоносные программы ,распространяемые людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниел Эдвардс

Некоторые виды

Trojan-IM

Trojan-Banker

Trojan-GameThief

Для кражи пользовательской информации, относящейся к сетевым играм.

Для кражи пользовательских аккаунтов от интернет-пейджеров

Для кражи пользовательской информации, относящейся к банковским системам, системам электронных денег и пластиковых карт

11 Защита от троянских программ

Защита от троянских программ

обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы. Троянские программы хуже обнаруживаются контекстными методами антивирусов, потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы.

12 Шпионские программы

Шпионские программы

Программой-шпионом (альтернативные названия - Spy, SpyWare, Spy-Ware, Spy Trojan) принято называть ПО, собирающее и передающее кому-либо информацию о пользователе без его согласия. В марте 2005 года под видом поисковой панели для браузера Internet Explorer начала распространяться рекламно-шпионская программа «mwsbar». Программа регистрирует себя в системном реестре и добавляет в автозагрузку, что приводит к изменению настроек браузера и перенаправлению результатов поиска в Интернете на сайт злоумышленника.

13 Защита от шпионских программ

Защита от шпионских программ

Используйте брандмауэр Обновляйте свое программное обеспечение Настройте параметры безопасности Internet Explorer Загрузите и установите антишпионскую защиту Посещайте сайты и загружайте более осторожно

14 Спам

Спам

Рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать

Виды спама

Антиреклама

Реклама

Фишинг

«Нигерийские письма»

Запрещенная законодательством о рекламе информация — например, порочащая конкурентов и их продукцию, — также может распространяться с помощью спама.

.

Некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама

Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей

Такое письмо содержит сообщение о том, что получатель письма может получить каким-либо образом большую сумму денег, а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета. Выманивание этой суммы и является целью мошенников.

15 Защита от спама

Защита от спама

Самый надёжный способ борьбы со спамом — не позволить спамерам узнать электронный адрес. Это трудная задача, но некоторые меры предосторожности можно предпринять.

16 Действия при наличии признаков заражения компьютера

Действия при наличии признаков заражения компьютера

17 Антивирусные программы

Антивирусные программы

Принцип работы антивирусных программы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов.

Для поиска известных вирусов используются сигнатуры, т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса.

Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте.

Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

18 Ссылки: Как происходит заражение компьютера

Ссылки: Как происходит заражение компьютера

http://smolin.delnet.ru/sistemnoe-administrirovanie/137-kak-proiskhodit-zarazhenie-kompyutera-virusom Признаки заражения компьютера http://support.kaspersky.ru/790?el=88446 Вредоносные программы http://ru.wikipedia.org/wiki/%D0%92%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0 Компьютерные вирусы http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81 Шпионские программы http://z-oleg.com/secur/articles/spyware.php Спам http://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B0%D0%BC Троянские программы http://ru.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8F%D0%BD%D1%81%D0%BA%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0 Сетевые черви http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%87%D0%B5%D1%80%D0%B2%D1%8C Антивирусные программы https://ru.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0

19 Тест по пройденной теме

Тест по пройденной теме

Начать

20 Антивирусными

Антивирусными

Вредоносными

«snaper»

Программы, наносящие вред данным и программам , хранящимся на компьютере называют

21 Математика

Математика

Биология

История

Откуда произошло название «вирус»?

22 Почтовый

Почтовый

Опасный

Реклама

Разновидность спама

23 Спасибо за внимание

Спасибо за внимание

«Защита информации от вредоносных программ»
http://900igr.net/prezentacija/informatika/zaschita-informatsii-ot-vredonosnykh-programm-226727.html
cсылка на страницу
Урок

Информатика

130 тем
Слайды
900igr.net > Презентации по информатике > Защита информации > Защита информации от вредоносных программ