Тема урока: Информационная безопасность
Информационная безопасность –
Способы защиты информации:
Защита с использованием паролей
Биометрические системы защиты
Криптография (шифрование) и защита информации
Защита от компьютерных вирусов
Практическое задание
Шифр Цезаря
Пример
Задание 1. Зашифруйте фразу
Задание 2. Расшифруйте фразу
КОМПЬЮТЕРНЫЕ ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ
Классификация вирусов по масштабу вредных действий:
Классификация вирусов по среде обитания:
Классификация вирусов по особенностям построения:
Классификация вирусов по способу заражения:
Классификация вирусов по целостности:
Другие вредоносные программы:
Антивирусная программа (антивирус) - программа для обнаружения   компьютерных вирусов, вредоносных программ, а так же
Полифаги
Ревизоры
Блокировщики
Домашнее задание:
9.42M
Category: informaticsinformatics

информационная безопасность

1. Тема урока: Информационная безопасность

2.

«Мы живем в ХХI веке, а это
значит, что мы живем в
информационном обществе»

3.

Современное информационное
общество – это:
расширение областей использования компьютеров и
увеличение темпа роста компьютерного парка;
высокая степень концентрации информации в центрах ее
обработки и, как следствие, появление централизованных баз
данных, предназначенных для коллективного пользования;
расширение доступа пользователя к мировым
информационным ресурсам;
усложнение программного обеспечения вычислительного
процесса на компьютере.

4. Информационная безопасность –

совокупность мер по защите
информационной среды общества и
человека

5.

Объекты обеспечения
информационной безопасности
информационные ресурсы;
система создания, распространения и использования
информационных ресурсов;
информационная инфраструктура общества
(информационные коммуникации, сети связи, центры
анализа и обработки данных, системы и средства защиты
информации);
средства массовой информации;
права человека и государства на получение,
распространение и использование информации;
защита интеллектуальной собственности и
конфиденциальной информации.

6.

Информационные угрозы
Совокупность факторов, представляющих
опасность для функционирования
информационной среды, называют
информационными угрозами.

7.

Информационные угрозы
Случайные:
Преднамеренные:
Хищение информации
Компьютерные вирусы
Физическое воздействие
на аппаратуру
Ошибки пользователя
Ошибки в
программировании
Отказ, сбой аппаратуры
Форс-мажорные
обстоятельства

8.

Каналы, по которым можно осуществить хищение,
изменение или уничтожение информации:
Через человека:
хищение носителей информации;
чтение информации с экрана или клавиатуры;
чтение информации из распечатки.
Через программу:
перехват паролей;
дешифровка зашифрованной информации;
копирование информации с носителя.
Через аппаратуру:
подключение специально разработанных аппаратных средств,
обеспечивающих доступ к информации;
перехват побочных электромагнитных излучений от аппаратуры,
линий связи, сетей электропитания и т.д

9.

10. Способы защиты информации:

Безопасность зданий, где хранится секретная
информация.
Контроль доступа к секретной информации с
помощью пароля, пропуска, идентификации
личности по отпечаткам пальцев, голосу, личной
подписи.
Разграничение доступа.
Резервное копирование.
Криптографическое преобразование
информации с помощью шифров.

11.

Система
логинов и
паролей
Шифрование
информации

12. Защита с использованием паролей

Для защиты от
несанкционированного доступа к
программам и данным,
хранящимися на компьютере,
используются пароли.
Защита с использованием пароля
используется при загрузке
операционной системы (при
загрузке системы каждый
пользователь должен ввести свой
пароль).
Ввод пароля в
операционной системе
Windows

13. Биометрические системы защиты

В настоящее время для защиты от несанкционированного доступа
к информации все более часто используют биометрические системы
идентификации. Используемые в этих системах характеристики
являются неотъемлемыми качествами личности человека и поэтому не
могут быть утерянными и подделанными. К биометрическим системам
защиты информации относятся системы идентификации:
по отпечаткам пальцев;
по характеристикам речи;
по радужной оболочке глаза;
по изображению лица;
по геометрии ладони руки.

14. Криптография (шифрование) и защита информации

15. Защита от компьютерных вирусов

Антивирусная программа служит для
обнаружения компьютерных вирусов, а также
нежелательных (вредоносных) программ вообще и
восстановления зараженных (модифицированных)
такими программами файлов, а также для
профилактики заражения.

16.

Во время работы с информацией в сети ИНТЕРНЕТ
следует остерегаться:
• веб-сайтов, собирающих или
предоставляющих информацию о вас;
• провайдеров интернет-служб или
работодателей, отслеживающих посещенные
вами страницы;
• вредоносных программ, отслеживающих
нажатия клавиш;
• сбора данных скрытыми клиентскими
приложениями;
• «скаченной» информации не прошедшей
проверку антивирусной программой.

17.

СОБЛЮДЕНИЕ РЕЖИМА ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ:
• законодательный уровень: законы,
нормативные акты, стандарты и т.п.
•физический уровень: механические, электро- и
электронно-механические препятствия на
возможных путях проникновения потенциальных
нарушителей;
• аппаратно-программный уровень:
электронные устройства и специальные
программы защиты информации.

18.

С каждым годом количество угроз
информационной безопасности компьютерных
систем и способов их реализации постоянно
увеличивается. Основными причинами здесь
являются недостатки современных
информационных технологий и постоянно
возрастающая сложность аппаратной части. На
преодоление этих причин направлены усилия
многочисленных разработчиков программных и
аппаратных методов защиты информации в
компьютерных системах.

19. Практическое задание

Шифрование данных
Цель работы: знакомство с простейшими приемами
шифрования и дешифрования текстовой информации.

20. Шифр Цезаря

Этот шифр реализует
следующие
преобразования текста:
каждая буква исходного
текста заменяется
следующей после нее
буквой в алфавите,
который считается
написанным по кругу.

21. Пример

ВИРУС
В
Г
И
Й
Р
С
У
Ф
С
Т

22. Задание 1. Зашифруйте фразу

Делу время –
а потехе час
Еёмф гсёна рпуёцё шбт

23. Задание 2. Расшифруйте фразу

Пеоб дпмпгб
цпспщп, б егё
— ёъё мфшщё
Одна голова хорошо,
а две — еще лучше

24. КОМПЬЮТЕРНЫЕ ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ

25.

Компьютерные вирусы
представляют собой небольшие
вредоносные программы, которые
запускаются на компьютере без
ведома его владельца и могут
выполнять различные
нежелательные действия.

26.

- прекращение работы или неправильная работа
ранее успешно функционировавших программ;
- медленная работа компьютера;
- невозможность загрузки операционной
системы;
- исчезновение файлов и каталогов или
искажение их содержимого;
- изменение даты и времени модификации
файлов;

27.

- изменение размеров файлов;
- неожиданное значительное
увеличение количества файлов на диске;
- существенное уменьшение размера
свободной оперативной памяти;
- вывод на экран непредусмотренных
сообщений или изображений;
- подача непредусмотренных звуковых
сигналов;
- частые зависания и сбои в работе
компьютера.

28.

29.

Джон фон Нейман
28 декабря 1903 г.-8 февраля 1957 г.
Отправной точкой возникновения вирусов можно
считать труды Джона фон Неймана по изучению
самовоспроизводящихся математических автоматов,
которые стали известны в 1940-х годах.
Univax 1108
IBM 360/370

30.

Самоперемещающаяся
программа Creeper
(начало 1970-х годов)
Боб Томас
«Я Крипер… Поймай меня, если
сможешь»

31.

Вирус Jerusalem
Вирус Brain
1987 г

32.

1. по масштабу вредных действий;
2. по среде обитания;
3. по особенностям построения;
4. по способу заражения;
5. по целостности;
6. другие вредоносные программы.

33. Классификация вирусов по масштабу вредных действий:

Безвредные
• только лишь уменьшают объем памяти на
диске в результате своего распространения
Неопасные
• уменьшают объем памяти, порождая графические,
звуковые и другие эффекты, но не наносят
существенного вреда
Опасные
• могут привести к различным нарушениям в
работе компьютера
Очень опасные
вирусы, действие которых может привести к
потере программ и данных, стиранию информации
в системных областях памяти

34. Классификация вирусов по среде обитания:

Сетевые
• распространяются по различным
компьютерным сетям
Файловые
• загружающиеся после запуска
программ, в которых они находятся
Загрузочные
• внедряются в загрузочный сектор
диска

35. Классификация вирусов по особенностям построения:

Паразитические
• изменяют содержимое, записывая в них свои
копии
Невидимки
• перехватывают обращения операционной системы
к пораженным файлам и подставляют вместо себя
незараженные участки информации
Мутанты
• сложно обнаружить, так как копии одного и того
же вируса практически не имеют ни одной
повторяющейся цепочки байт
Макровирусы
• используют возможности макроязыков,
встроенных в системы обработки данных

36. Классификация вирусов по способу заражения:

Резидентные
Нерезидентные
• оставляют в оперативной памяти свою
постоянную часть, которая потом
перехватывает обращения к заражаемым
программам и внедряется в них
• не заражают оперативную память и
проявляются лишь при запуске
инфицированной программы

37. Классификация вирусов по целостности:

Монолитные
• программы представляют собой
единый блок
Распределенные
• программы разделены на части,
содержащие инструкцию по
воссозданию вируса

38. Другие вредоносные программы:

Сетевые
черви
• распространяются по компьютерным
сетям, вычисляя адреса сетевых
компьютеров и рассылая по этим
адресам свои копии
Троянские
программы
• маскируются под какую-либо
программу, собирают и пересылают
своему создателю информацию, не
подлежащую разглашению

39. Антивирусная программа (антивирус) - программа для обнаружения   компьютерных вирусов, вредоносных программ, а так же

Антивирусная программа (антивирус) программа
для
обнаружения
компьютерных вирусов, вредоносных программ, а
так же восстановления зараженных файлов.
Полифаги
Ревизоры
Блокировщики

40. Полифаги

Принцип работы основан на поиск
известных масок вирусов (постоянной
последовательности программного кода,
специфичного для этого вируса) и поиск
«подозрительной» последовательности
команд.
Достоинства: универсальность.
Недостатки: большие размеры
используемых баз данных, невысокая
скорость работы

41. Ревизоры

Подсчет контрольных сумм для
присутствующих на диске файлов и
сохранения их, длины файлов, даты
последней модификации в базе данных
антивируса. При запуске сверяются данные
ревизора с реальными значениями.
Достоинства: оперативность
Недостатки: не может определить вирус в
новых файлах (при разархивировании,
почтовых).

42. Блокировщики

Программы, перехватывающие
вирусоопасные ситуации и сообщающие
об этом пользователю. Специальные
настройки BIOS, которые запрещают
любую запись в загрузочный сектор диска.
Достоинства: остановка вируса на ранней
стадии
Недостатки: существование путей обхода
защиты блокировщиков и большое
количество ложных срабатываний
Блокировщики

43.

Профилактика появления компьютерных
вирусов:
Не запускайте программы, полученные из Интернета или в виде вложения в
сообщение электронной почты без проверки на наличие вируса;
Проверяйте все внешние диски на наличие вирусов;
Устанавливайте только лицензионные антивирусные программы, и регулярно
обновляйте их;
Регулярно сканируйте жесткие диски компьютера на наличие вирусов;
Создавайте надежные пароли и не храните их на компьютере;
Создавайте резервные копии ценной для Вас информации

44. Домашнее задание:

Тип вируса
Источник
заражения
Загрузочные
Файловые
Макровирусы
Сетевые
Домашнее задание:
Объект
заражения
Последствия
заражения

45.

ВАША ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ ЗАВИСИТ
ТОЛЬКО ОТ ВАС!
English     Русский Rules