Уроки по ОБЖ
<<  Безопасность компьютерных систем Об обеспечении комплексной безопасности образовательных организаций  >>
Компьютерная безопасность
Компьютерная безопасность
Компьютер как средство производства, хранения, распространения и
Компьютер как средство производства, хранения, распространения и
Хранение: информация как ценность
Хранение: информация как ценность
Производство и использование информации
Производство и использование информации
Распространение информации
Распространение информации
Политика информационной безопасности
Политика информационной безопасности
Направления безопасности
Направления безопасности
Конфиденциальность
Конфиденциальность
Ограничение доступа
Ограничение доступа
Ограничение доступа
Ограничение доступа
Защита паролем файла Word
Защита паролем файла Word
Защита документа
Защита документа
Права доступа
Права доступа
Компьютерная безопасность
Компьютерная безопасность
Шифрование
Шифрование
Защита в NTFS
Защита в NTFS
Достоверное стирание старых программ и данных
Достоверное стирание старых программ и данных
Достоверное стирание
Достоверное стирание
Политика безопасности
Политика безопасности
Достоверность и надежность программ
Достоверность и надежность программ
Защита с помощью электронных ключей
Защита с помощью электронных ключей
Компьютерная безопасность
Компьютерная безопасность
Защита от вредоносных действий
Защита от вредоносных действий
Виды вредоносных и нежелательных действий
Виды вредоносных и нежелательных действий
Виды вредоносного и нежелательного содержания
Виды вредоносного и нежелательного содержания
Каналы распространения
Каналы распространения
Malware
Malware
Если в 2007 году было зарегистрировано чуть более 624 тысяч различных
Если в 2007 году было зарегистрировано чуть более 624 тысяч различных
Компьютерные вирусы
Компьютерные вирусы
Признаки наличия вирусов
Признаки наличия вирусов
Классификация
Классификация
Среда обитания
Среда обитания
Защита в интернете
Защита в интернете
Защита при обращении к сайтам
Защита при обращении к сайтам
Троянская программа
Троянская программа
SpyWare
SpyWare
Нежелательное проникновение по сети
Нежелательное проникновение по сети
Применяются: для рассылки и маршрутизации спама в качестве платформ
Применяются: для рассылки и маршрутизации спама в качестве платформ
Схема взлома защищенных компьютеров путем DOS-атаки (Denial of Service
Схема взлома защищенных компьютеров путем DOS-атаки (Denial of Service
Веб-приложения становятся все уязвимее
Веб-приложения становятся все уязвимее
Заражение сайта
Заражение сайта
На вашем компьютере может быть удаленно установлен почтовый сервер
На вашем компьютере может быть удаленно установлен почтовый сервер
примером современного вируса может служить "пасхальный троянец" –
примером современного вируса может служить "пасхальный троянец" –
Угрозы в электронной почте
Угрозы в электронной почте
Спам
Спам
Спам
Спам
Фишинг
Фишинг
Распределение вредоносных программ по классам, июль 2008
Распределение вредоносных программ по классам, июль 2008
Методы защиты
Методы защиты
Компьютерная безопасность
Компьютерная безопасность
Компьютерная безопасность
Компьютерная безопасность
Компьютерная безопасность
Компьютерная безопасность
Защита от вирусов по почте
Защита от вирусов по почте
Антивирусные системы
Антивирусные системы
Методы защиты
Методы защиты
По прогнозам в 2009 году в мире появится более 20 млн новых
По прогнозам в 2009 году в мире появится более 20 млн новых
Антивирусные системы
Антивирусные системы
Доли основных участников рынка антивирусной защиты в России в 2007
Доли основных участников рынка антивирусной защиты в России в 2007
Определены самые быстрые антивирусы (сент
Определены самые быстрые антивирусы (сент
Типовой состав систем
Типовой состав систем
Компоненты антивирусных систем
Компоненты антивирусных систем
Компьютерная безопасность
Компьютерная безопасность
Борьба с троянами и активным содержанием
Борьба с троянами и активным содержанием
Сайт разработчика www
Сайт разработчика www
Компьютерная безопасность
Компьютерная безопасность
Компьютерная безопасность
Компьютерная безопасность
Нежелательная почта
Нежелательная почта
Компьютерная безопасность
Компьютерная безопасность
Брандмауэр (Firewall)
Брандмауэр (Firewall)
Компьютерная безопасность
Компьютерная безопасность
Виды:
Виды:
Стандартный Брандмауэр Windows XP sp2
Стандартный Брандмауэр Windows XP sp2
OutPost
OutPost
Ограничить или запретить использование cookie
Ограничить или запретить использование cookie
Предупреждение о сетевом взаимодействии (настройка)
Предупреждение о сетевом взаимодействии (настройка)
Параметры настройки
Параметры настройки
Параметры блокирования web-страниц
Параметры блокирования web-страниц
Пример блокировки по содержанию
Пример блокировки по содержанию
Компьютерная безопасность
Компьютерная безопасность
Компьютерная безопасность
Компьютерная безопасность

Презентация на тему: «Компьютерная безопасность». Автор: Бабанин. Файл: «Компьютерная безопасность.ppt». Размер zip-архива: 3034 КБ.

Компьютерная безопасность

содержание презентации «Компьютерная безопасность.ppt»
СлайдТекст
1 Компьютерная безопасность

Компьютерная безопасность

2 Компьютер как средство производства, хранения, распространения и

Компьютер как средство производства, хранения, распространения и

использования информации

3 Хранение: информация как ценность

Хранение: информация как ценность

Личные данные, финансовая информация, базы данных различных ведомств.

4 Производство и использование информации

Производство и использование информации

Техническое состояние компьютерной системы

5 Распространение информации

Распространение информации

Данный компьютер может применяться для распространения нелигитимной информации без ведома владельца

6 Политика информационной безопасности

Политика информационной безопасности

Ее задачей является уменьшение степени риска утраты или утечки важной информации. Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности. Политика не представляет собой ни директиву, ни норматив, ни инструкции, ни средства управления. Политика описывает безопасность в обобщенных терминах без специфических деталей.

7 Направления безопасности

Направления безопасности

Конфиденциальность данных Достоверность и надежность программ Защита от вирусов Защита от проникновения по сети (Интернет)

8 Конфиденциальность

Конфиденциальность

законодательство Ограничение доступа (политика безопасности) Шифрование Протоколирование доступа Достоверное стирание старых программ и данных

9 Ограничение доступа

Ограничение доступа

Физическое ограничение доступа (отдельные помещения) Парольная защита: (пароль должен быть достаточно сложным) при включении компьютера (в SETUP) при входе в операционную систему при доступе к файлам С помощью стандартных или специальных программ (но есть клавиатурные шпионы, программы восстановления паролей)

10 Ограничение доступа

Ограничение доступа

Протоколирование доступа Различные права доступа и действий к файлам для каждого пользователя (NTFS, особые программы) Защита с помощью электронных ключей

11 Защита паролем файла Word

Защита паролем файла Word

12 Защита документа

Защита документа

13 Права доступа

Права доступа

Групповые Пользователь относится к одной из групп: администраторы, опытные пользователи, пользователи, гости Права задаются для групп

Индивидуальные Права задаются для конкретного пользователя

14 Компьютерная безопасность
15 Шифрование

Шифрование

Дисков, папок, файлов, писем Особые программы: CryptKEY, SecretFolders Защита информации на флешке

16 Защита в NTFS

Защита в NTFS

17 Достоверное стирание старых программ и данных

Достоверное стирание старых программ и данных

При удалении файла он остается на носителе, изменяется лишь первая буква в названии, он объявляется стертым. Даже форматирование диска не приводит к стиранию. Восстановление возможно почти всегда, но требует больших технических, временных и трудовых затрат.

18 Достоверное стирание

Достоверное стирание

Многократная запись поверх файла (Ontrack DiskWipper) Особые программы (утилиты) восстановления затертых файлов (Ontrack EasyRecovery, MAPILab File Recovery for Office – документы Office, даже после форматирования диска)

19 Политика безопасности

Политика безопасности

20 Достоверность и надежность программ

Достоверность и надежность программ

Сертификат: подлинности и безопасности Гарантирует достоверность (подлинность) Гарантирует правильную работу, совместимость с другими программами

21 Защита с помощью электронных ключей

Защита с помощью электронных ключей

Механические устройства для LPT, COM, USB Могут иметь таймер для ограничения во времени работы программы

22 Компьютерная безопасность
23 Защита от вредоносных действий

Защита от вредоносных действий

24 Виды вредоносных и нежелательных действий

Виды вредоносных и нежелательных действий

Повреждение программного обеспечения Кража личных данных (паролей и т.п.) Использование вашего компьютера для противоправных или нежелательных действий

25 Виды вредоносного и нежелательного содержания

Виды вредоносного и нежелательного содержания

Virus ware - вирусы trojan ware - трояны spyware – программы-шпионы adware – добавочные модули malware – остальные вредоносные программы

26 Каналы распространения

Каналы распространения

Дискеты Флешки Электронная почта ICQ (ссылки) Веб-страницы (активное содержание, cookie) Интернет и локальные сети

27 Malware

Malware

Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение, жаргонное название — «малварь») — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.

28 Если в 2007 году было зарегистрировано чуть более 624 тысяч различных

Если в 2007 году было зарегистрировано чуть более 624 тысяч различных

вредоносных программ, то в 2008 году их оказалось уже больше полутора миллионов.

29 Компьютерные вирусы

Компьютерные вирусы

Компьютерный вирус - это специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежела-тельные действия на компьютере.

30 Признаки наличия вирусов

Признаки наличия вирусов

Неправильная работа Медленная работа Исчезновение файлов и директорий Изменение даты и времени модификации файлов Изменение размеров файлов Увеличение количества файлов Появление неожиданных сообщений и действий

31 Классификация

Классификация

По среде обитания По способу заражения По деструктивным возможностям По особенностям алгоритма вируса

32 Среда обитания

Среда обитания

распространяются по компьютерной сети внедряются в выполняемые файлы внедряются в загрузочный сектор диска (Boot-сектор) находятся в памяти, активны до выключения компьютера не заражают память, являются активными ограниченное время Заражают файлы распространенных прикладных программ (Word, Excell, Outlook)

сетевые файловые загрузочные резидентные нерезидентные Макровирусы

33 Защита в интернете

Защита в интернете

Защита при обращении к сайтам Защита от проникновения в компьютер извне по сети

34 Защита при обращении к сайтам

Защита при обращении к сайтам

Активные сценарии, приложения Java Улучшают вид веб-страницы, но производят действия на компьютере Cookie - остаются после посещения некоторых сайтов. Содержат сведения о предпочтениях пользователя Трояны – программы, собирающие сведения о компьютере и предающие их на определенный адрес (SpyWare – шпионские программы)

35 Троянская программа

Троянская программа

(также — троян, троянец, троянский конь, трой) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.

36 SpyWare

SpyWare

Несанкционированно применяемые мониторинговые программные продукты (англ. Tracking software) ; несанкционированно применяемые программные продукты, предназначенные для контроля нажатий клавиш на клавиатуре компьютера.(Англ. Keyloggers); несанкционированно применяемые программные продукты, предназначенные для контроля скриншотов экрана монитора компьютера.(Англ. Screen scraper); rootkit (руткит, от англ. Root kit, то есть «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

37 Нежелательное проникновение по сети

Нежелательное проникновение по сети

проект Honeynet Длительное исследование сети с помощью подставных компьютеров 2005г. Каждые 10-100 сек. попытка проникновения в компьютер Для заражения используется широкий спектр уязвимостей, имеющихся в операционной системе Windows Особенно вожделенным «призом» для хакеров являются домашние ПК, имеющие широкополосный доступ в Сеть и никогда не отключающиеся. Зараженные компьютеры связываются по каналам чатов с IRC- серверами и ждут поступления команд от хакеров.

38 Применяются: для рассылки и маршрутизации спама в качестве платформ

Применяются: для рассылки и маршрутизации спама в качестве платформ

рименяются: для рассылки и маршрутизации спама в качестве платформ для распространения вирусов. (Черви – интернет-вирусы, которые проникают без участия пользователей) в качестве платформ для атак на различные цели для атак на своих конкурентов (других групп хакеров)

39 Схема взлома защищенных компьютеров путем DOS-атаки (Denial of Service

Схема взлома защищенных компьютеров путем DOS-атаки (Denial of Service

- отказ в обслуживании). Используются ошибки в программном обеспечении или протоколах

40 Веб-приложения становятся все уязвимее

Веб-приложения становятся все уязвимее

Из всех зарегистрированных уязвимостей за период с 1 июля по 31 декабря 2004 г. 48% приходятся на веб-приложения. среднем на каждый день приходилось 13,6 атак хакеров. (в первом полугодии 2004 года - 10,6 атак). самый большой процент «ботов», зомбированных компьютеров, в Великобритании («bot» —от «robot» — программа, скрытно установленная на компьютере, c помощью которой злоумышленник может дистанционно управлять зараженным устройством). Ежедневно отслеживается более 30 тыс. зараженных компьютеров, которые составляют целые сети. создание таких сетей увеличит число атак с использованием аудио- и видеоприложений, ожидается рост атак на устройства мобильной связи

41 Заражение сайта

Заражение сайта

В последнее время излюбленные ранее вирусописателями "сайты для взрослых" не пользуются прежней популярностью. Теперь гораздо легче подвергнуться атаке вируса, зайдя на солидный сайт серьезной компании, работающей, например, в сфере услуг.

42 На вашем компьютере может быть удаленно установлен почтовый сервер

На вашем компьютере может быть удаленно установлен почтовый сервер

По данным антивирусной компании Sophos на апрель 2008 г. ежедневно в Интернете спамеры создают более 23 тысяч сайтов, каждые 3 секунды появляется их новый сайт. За первые 3 месяца 2008 года на каждые 100 электронных писем 92,3 письма – это спам.

43 примером современного вируса может служить "пасхальный троянец" –

примером современного вируса может служить "пасхальный троянец" –

вирус Banker.LSL, проникающий на компьютеры пользователей во время проигрывания видеороликов из сети. Вредоносная программа считывает информацию с клавиатуры и мышки, а также запоминает данные, которые пользователи вводят при заполнении различных веб-форм, например, при авторизации или веб-банкинге.

44 Угрозы в электронной почте

Угрозы в электронной почте

Вирусы Спам Фишинг

45 Спам

Спам

спам — это анонимная массовая незапрошенная рассылка В марте 2006г. доля спама в почтовом траффике составила 75% «Хороший провайдер» (mail.ru) «Черные списки» отправителей Никогда не отвечать на непонятные письма

46 Спам

Спам

47 Фишинг

Фишинг

Фишинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Мошенниками (фишерами) часто используются адреса с опечатками, поддельные веб-сайты, внешне не отличимый от настоящего. (yndex.ru) Письма, которые якобы отправлены из банка. В письме часто содержится прямая ссылка на сайт, где надо ввести пароль

48 Распределение вредоносных программ по классам, июль 2008

Распределение вредоносных программ по классам, июль 2008

Распределение вредоносных программ по классам, июль 2008

49 Методы защиты

Методы защиты

Ограничение доступа Дублирование, резервное копирование Пакеты антивирусных программ

Общие профилактические меры специализированные программы

50 Компьютерная безопасность
51 Компьютерная безопасность
52 Компьютерная безопасность
53 Защита от вирусов по почте

Защита от вирусов по почте

Не открывать вложения от незнакомцев «Хороший провайдер» (mail.ru) Антивирусные программы, проверяющие почту

54 Антивирусные системы

Антивирусные системы

Антивирус – это не просто программа, а сложная система, предоставляющая целый комплекс услуг

55 Методы защиты

Методы защиты

Защита от «известных» программных продуктов - использование сигнатурной базы Защита от «неизвестных» программных продуктов - использование так называемых эвристических (поведенческих) анализаторов, не требующих наличия сигнатурной базы.

56 По прогнозам в 2009 году в мире появится более 20 млн новых

По прогнозам в 2009 году в мире появится более 20 млн новых

вредоносных программ, поэтому несмотря на то, что сигнатурный подход по-прежнему будет использоваться и развиваться, будущее - в превентивной и проактивной защите компьютера пользователя.

57 Антивирусные системы

Антивирусные системы

Panda Antivirus Avira Antivir Premium Sophos Anti-Virus. Касперский Antivirus (AVP, KAV) вер. Symantec Norton Antivirus Eset Nod32 McAfee Antivirus DrWeb Dr Solomons Antivirus Будьте внимательны!

Agtinum Outpost Antivirus Pro Pc-Cillins Adinf CleanCIH Avast! Home edition (бесплатный) ClamWin AntiVirus (бесплатный) AVG Antivirus (бесплатный) Не устанавливайте две антивирусных программы!

58 Доли основных участников рынка антивирусной защиты в России в 2007

Доли основных участников рынка антивирусной защиты в России в 2007

году

Доли основных систем антивирусной защиты в России в 2008 году

59 Определены самые быстрые антивирусы (сент

Определены самые быстрые антивирусы (сент

2008) Портал Anti-Malware.ru подвел итоги первого теста антивирусных продуктов на быстродействие и потребление системных ресурсов. Самыми быстрыми антивирусами (Platinum Award) были признаны Panda Antivirus 2008, Avira Antivir Premium 8.1.00.331 и Sophos Anti-Virus 7.3.3. Среди других победителей тестирования (Gold Award от Anti-Malware.ru) российскому пользователю известны Symantec Norton (номинация «Самые быстрые антивирусные сканеры по требованию, on-demand сканеры») и продукт Eset Nod32, получивший награды во всех четырех номинациях. Продукты от «Лаборатории Касперского», Agnitum, Dr.Web получили, в основном, «серебро».

60 Типовой состав систем

Типовой состав систем

Основные программы: монитор сканер защита почты защита офисных программ защита в интернете Удаление троянов, руткитов и т.п.

Антивирусные базы базы должны постоянно обновляться

61 Компоненты антивирусных систем

Компоненты антивирусных систем

Фильтр (сторож, монитор) – всегда включен, может замедлять работу компьютера (Проверка в режиме реального времени) Сканер – просмотр содержания всех потенциально опасных файлов, работает не постоянно (Проверка по требованию) Ревизор – просмотр информации о файлах, выявление незарегистрированных изменений, работает не постоянно

62 Компьютерная безопасность
63 Борьба с троянами и активным содержанием

Борьба с троянами и активным содержанием

Специальные программы: Ad-aware, SpyBot: уничтожают известные трояны, клавиатурные регистраторы, активные программы, ссылки на нежелательные сайты, агрессивную рекламу, нежелательные «усовершенствования» Internet Explorer

64 Сайт разработчика www

Сайт разработчика www

Lavasoft.Com

65 Компьютерная безопасность
66 Компьютерная безопасность
67 Нежелательная почта

Нежелательная почта

68 Компьютерная безопасность
69 Брандмауэр (Firewall)

Брандмауэр (Firewall)

Регулятор доступа в компьютерную сеть. Проверяет входящие и выходящие потоки данных

70 Компьютерная безопасность
71 Виды:

Виды:

Аппаратные (специализированные компьютеры) Программные (программа на компьютере пользователя) Стандартные Специальные (OutPost, Ontrack)

72 Стандартный Брандмауэр Windows XP sp2

Стандартный Брандмауэр Windows XP sp2

73 OutPost

OutPost

Русский интерфейс, Дает возможности: Ограничить список приложений, получающих доступ в сеть; Запретить или ограничить поступление на локальный компьютер незатребованной информации, в частности: - банерной рекламы; - всплывающих окон в Web-страницах; - данных с определенных Web-страниц. Ограничить или запретить использование программных компонент, встроенных в Интернет-страницы

74 Ограничить или запретить использование cookie

Ограничить или запретить использование cookie

Определить зону «дружественных» IP-адресов Осуществлять проверку поступающих по электронной почте присоединенных файлов. Выдавать предупреждение при попытке атаковать Ваш компьютер из сети и предотвращать такие попытки. Сделать компьютер невидимым в сети Использовать DNS кэш

75 Предупреждение о сетевом взаимодействии (настройка)

Предупреждение о сетевом взаимодействии (настройка)

76 Параметры настройки

Параметры настройки

77 Параметры блокирования web-страниц

Параметры блокирования web-страниц

По размеру графических файлов По тексту на страницах По адресу

78 Пример блокировки по содержанию

Пример блокировки по содержанию

79 Компьютерная безопасность
80 Компьютерная безопасность
«Компьютерная безопасность»
http://900igr.net/prezentacija/obg/kompjuternaja-bezopasnost-261671.html
cсылка на страницу

Уроки по ОБЖ

26 презентаций об уроках по ОБЖ
Урок

ОБЖ

59 тем
Слайды
900igr.net > Презентации по ОБЖ > Уроки по ОБЖ > Компьютерная безопасность