Компьютерные вирусы и антивирусные программы. Правовая охрана программ и данных. Защита информации.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Компьютерные вирусы.
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Правовая охрана программ и данных. Защита информации
Контрольные вопросы
Контрольные вопросы
676.50K
Category: informaticsinformatics

Компьютерные вирусы и антивирусные программы

1. Компьютерные вирусы и антивирусные программы. Правовая охрана программ и данных. Защита информации.

Компьютер как универсальное
устройство обработки информации

2. Компьютерные вирусы.

Первая «эпидемия» компьютерного вируса
произошла в 1986 году, когда вирус по имени Brain
(англ. «мозг») «заражал» дискеты персональных
компьютеров. В настоящее время известно более 50
тысяч вирусов, заражающих компьютеры и
распространяющихся по компьютерным сетям.
Компьютерные вирусы являются программами,
которые могут «размножаться» (самокопироваться) и
незаметно для пользователя внедрять свой
программный код в файлы, документы, Web-страницы
Всемирной паутины и сообщения электронной
почты.
2

3. Компьютерные вирусы.

После заражения компьютера вирус может
активизироваться и начать выполнять вредные
действия по уничтожению программ и данных.
Активизация вируса может быть связана с
различными событиями: наступлением
определенной даты или дня недели, запуском
программы, открытием документа и некоторыми
другими.
По «среде обитания» вирусы можно разделить
на файловые вирусы, макровирусы и сетевые
вирусы.
3

4. Компьютерные вирусы.

Файловые вирусы
Внедряются в программы и активизируются
при их запуске. После запуска зараженной
программы вирусы находятся в оперативной
памяти компьютера и могут заражать другие
файлы до момента выключения компьютера
или перезагрузки операционной системы.
4

5. Компьютерные вирусы.

Макровирусы
Заражают файлы документов, например
текстовых документов. После загрузки
зараженного документа в текстовый редактор
макровирус постоянно присутствует в
оперативной памяти компьютера и может
заражать другие документы. Угроза заражения
прекращается только после закрытия
текстового редактора.
5

6. Компьютерные вирусы.

Сетевые вирусы
Могут передавать по компьютерным сетям свой
программный код и запускать его на компьютерах,
подключенных к этой сети. Заражение сетевым вирусом
может произойти при работе с электронной почтой или
при «путешествиях» по Всемирной паутине.
Наибольшую опасность создают почтовые сетевые
вирусы, которые распространяются по компьютерным
сетям во вложенных в почтовое сообщение файлах.
Активизация почтового вируса и заражение компьютера
может произойти при просмотре сообщения электронной
почты.
6

7. Компьютерные вирусы.

Лавинообразная цепная реакция
распространения почтовых вирусов базируется на
том, что вирус после заражения компьютера
начинает рассылать себя по всем адресам
электронной почты, которые имеются в
электронной адресной книге пользователя.
Например, даже если в адресных книгах
пользователей имеются только по два адреса,
почтовый вирус, заразивший компьютер одного
пользователя, через три рассылки поразит
компьютеры уже восьми пользователей.
7

8. Компьютерные вирусы.

8

9. Компьютерные вирусы.

Всемирная эпидемия заражения почтовым
вирусом началась 5 мая 2000 года, когда
десятки миллионов компьютеров, подключенных
к глобальной компьютерной сети Интернет,
получили почтовое сообщение с
привлекательным названием ILOVEYOU (англ.
«Я люблю тебя»). Сообщение содержало
вложенный файл, являющийся вирусом. После
прочтения этого сообщения получателем вирус
заражал компьютер и начинал разрушать
файловую систему.
9

10. Компьютерные вирусы.

Антивирусные программы.
В целях профилактической защиты от компьютерных
вирусов не рекомендуется запускать программы,
открывать документы и сообщения электронной почты,
полученные из сомнительных источников и
предварительно не проверенные антивирусными
программами.
Наиболее эффективны в борьбе с компьютерными
вирусами антивирусные программы. Антивирусные
программы используют постоянно обновляемые списки
известных вирусов, которые включают название вирусов
и их программные коды.
10

11. Компьютерные вирусы.

Если антивирусная программа обнаружит
компьютерный код вируса в каком-либо файле, то файл
считается зараженным вирусом и подлежит лечению, т.
е. из него удаляется программный код вируса . Если
лечение невозможно, то зараженный файл удаляется
целиком.
11

12. Компьютерные вирусы.

Для периодической проверки компьютера
используются антивирусные сканеры, которые
после запуска проверяют файлы и оперативную
память на наличие вирусов и обеспечивают
нейтрализацию вирусов.
Антивирусные сторожа (мониторы)
постоянно находятся в оперативной памяти
компьютера и обеспечивают проверку файлов в
процессе их загрузки в оперативную память.
12

13. Компьютерные вирусы.

Dr.Web AV-Desk — принципиально новый
способ предоставления пользователям услуг по
информационной защите компьютера от
вирусов.
Dr.Web AV-Desk позволит любому
пользователю Интернета получать услуги
информационной защиты в режиме онлайн.
Скачав и установив у себя небольшой
загрузочный модуль, пользователи
подключаются к единой системе антивирусной
защиты на базе технологий Dr.Web.
13

14. Правовая охрана программ и данных. Защита информации

Правовая охрана программ и баз данных.
Охрана интеллектуальных прав, а также прав
собственности распространяется на все виды
программ для компьютера, которые могут быть
выражены на любом языке и в любой форме,
включая исходный текст на языке
программирования и машинный код. Однако
правовая охрана не распространяется на идеи и
принципы, лежащие в основе программы, в том
числе на идеи и принципы организации интерфейса
и алгоритма.
14

15. Правовая охрана программ и данных. Защита информации

Правовая охрана программ для ЭВМ и баз
данных впервые в полном объеме введена в
Российской Федерации Законом «О правовой
охране программ для электронных
вычислительных машин и баз данных», который
вступил в силу в 1992 году.
Для признания авторского права на программы
для компьютера не требуется ее регистрации в
какой-либо организации. Авторское право на
программу возникает автоматически при ее
создании.
15

16. Правовая охрана программ и данных. Защита информации

Для оповещения о своих правах разработчик
программы может, начиная с первого выпуска в
свет программы, использовать знак охраны
авторского права, состоящий из трех элементов:
• буквы С в окружности © или круглых скобках
(с); наименования (имени) правообладателя;
• года первого выпуска программы в свет.
Например, знак охраны авторских прав на
текстовый редактор Word выглядит следующим
образом: © Корпорация Microsoft, 1983-2003.
16

17. Правовая охрана программ и данных. Защита информации

Автору программы принадлежит
исключительное право осуществлять
воспроизведение и распространение программы
любыми способами, а также осуществлять
модификацию программы.
Организация или пользователь, правомерно
владеющие экземпляром программы (купившие
лицензию на ее использование), могут
осуществлять любые действия, связанные с
функционированием программы, в том числе ее
запись и хранение в памяти компьютера.
17

18. Правовая охрана программ и данных. Защита информации

Необходимо знать и выполнять существующие
законы, запрещающие нелегальное копирование и
использование лицензионного программного
обеспечения.
В отношении организаций или пользователей,
которые нарушают авторские права, разработчик
может потребовать через суд возмещения
причиненных убытков и выплаты нарушителем
компенсации.
18

19. Правовая охрана программ и данных. Защита информации

Электронная подпись.
Электронная цифровая подпись в электронном
документе признается юридически равнозначной подписи
в документе на бумажном носителе.
В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой
электронного документооборота в России.
При регистрации электронно-цифровой подписи в
специализированных центрах корреспондент получает два
ключа: секретный и открытый. Секретный ключ хранится
на дискете или смарт-карте и должен быть известен только
самому корреспонденту.
19

20. Правовая охрана программ и данных. Защита информации

Открытый ключ должен быть у всех потенциальных
получателей документов и обычно рассылается по
электронной почте.
Процесс электронного подписания документа состоит в
обработке с помощью секретного ключа текста сообщения.
Далее зашифрованное сообщение посылается по
электронной почте абоненту.
Для проверки подлинности сообщения и электронной
подписи абонент использует открытый ключ.
20

21. Правовая охрана программ и данных. Защита информации

Программы по их правому статусу можно
разделить на три большие группы:
1.
лицензионные
2.
условно бесплатные
3.
свободно распространяемые программы.
21

22. Правовая охрана программ и данных. Защита информации

Лицензионные программы.
В соответствии с лицензионным соглашением
разработчики программы гарантируют ее нормальное
функционирование в определенной операционной системе
и несут за это ответственность.
Лицензионные программы разработчики продают
пользователям обычно в форме коробочных
дистрибутивов .
В коробке находятся CD- или DVD-диски, с которых
производится установка программы на компьютеры
пользователей, и руководство пользователя по работе с
программой.
22

23. Правовая охрана программ и данных. Защита информации

Условно бесплатные программы.
Некоторые фирмы — разработчики программного
обеспечения предлагают пользователям условно
бесплатные программы в целях их рекламы и продвижения
на рынок.
Пользователю предоставляется версия программы с
ограниченным сроком действия (после истечения
указанного срока программа перестает работать, если за
нее не произведена оплата) или версия программы с
ограниченными функциональными возможностями (в
случае оплаты пользователю сообщается код,
включающий все функции).
23

24. Правовая охрана программ и данных. Защита информации

Свободно распространяемые программы.
Многие производители программного
обеспечения и компьютерного оборудования
заинтересованы в широком бесплатном
распространении программного обеспечения. К
таким программным средствам можно отнести
следующие:
24

25. Правовая охрана программ и данных. Защита информации

программы, поставляемые в учебные заведения в соответствии с государственными проектами;
новые недоработанные (бета) версии программных продуктов
(это позволяет провести их широкое тестирование);
программные продукты, являющиеся частью принципиально
новых технологий (это позволяет завоевать рынок);
дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие
возможности;
драйверы к новым или улучшенные драйверы к уже
существующим устройствам.
25

26. Правовая охрана программ и данных. Защита информации

Защита от несанкционированного доступа к информации.
Для защиты от несанкционированного доступа к данным,
хранящимся на компьютере, используются пароли.
Компьютер разрешает доступ к своим ресурсам только
тем пользователям, которые зарегистрированы и ввели
правильный пароль.
Каждому конкретному пользователю может быть
разрешен доступ только к определенным
информационным ресурсам. При этом может
производиться регистрация всех попыток
несанкционированного доступа.
26

27. Правовая охрана программ и данных. Защита информации

Защита с использованием пароля используется при
загрузке операционной системы (при загрузке системы
пользователь должен ввести свой пароль).
Вход по паролю может быть установлен в программе
BIOS Setup, компьютер не начнет загрузку операционной
системы, если не введен правильный пароль.
Преодолеть такую защиту нелегко, более того,
возникнут серьезные проблемы доступа к данным, если
пользователь забудет этот пароль.
27

28. Правовая охрана программ и данных. Защита информации

От несанкционированного доступа может быть защищен
каждый диск, папка и файл локального компьютера. Для
них могут быть установлены определенные права доступа
(полный, только чтение, по паролю), причем права могут
быть различными для различных пользователей.
В настоящее время для защиты от
несанкционированного доступа к информации все чаще
используются биометрические системы
идентификации.
28

29. Правовая охрана программ и данных. Защита информации

Используемые в этих системах характеристики
являются неотъемлемыми качествами личности
человека и поэтому не могут быть утерянными и
подделанными.
К биометрическим системам защиты
информации относятся системы идентификации
по отпечаткам пальцев, системы
распознавания речи, а также системы
идентификации по радужной оболочке глаза.
29

30. Правовая охрана программ и данных. Защита информации

Защита программ от нелегального копирования и
использования.
Компьютерные пираты, нелегально тиражируя
программное обеспечение, обесценивают труд
программистов, делают разработку программ
экономически невыгодным бизнесом.
Кроме того, компьютерные пираты нередко
предлагают пользователям недоработанные
программы, программы с ошибками или
демонстрационные версии программ.
30

31. Правовая охрана программ и данных. Защита информации

Для того чтобы программное обеспечение
компьютера могло функционировать, оно должно
быть установлено (инсталлировано).
Программное обеспечение распространяется
фирмами-производителями в форме
дистрибутивов на CD- или DVD-дисках.
Каждый дистрибутив имеет свой серийный
номер, что препятствует незаконному
копированию и установке программ.
31

32. Правовая охрана программ и данных. Защита информации

Для предотвращения нелегального копирования
программ и данных, хранящихся на оптических
дисках, может использоваться специальная
защита. На CD- или DVD-диск может быть
размещен закодированный программный ключ,
который теряется при копировании и без которого
программа не может быть установлена.
32

33. Правовая охрана программ и данных. Защита информации

Защита от нелегального использования
программ может быть реализована с помощью
аппаратного ключа, который присоединяется
обычно к порту компьютера.
Защищаемая программа обращается к порту и
запрашивает секретный код, если аппаратный
ключ к компьютеру не присоединен, то
защищаемая программа определяет ситуацию
нарушения защиты и прекращает свое
выполнение.
33

34. Правовая охрана программ и данных. Защита информации

Физическая защита данных на дисках.
Для обеспечения большей надежности хранения данных
на жестких дисках используются RAID-массивы (Redantant
Arrays of Independent Disks — избыточный массив
независимых дисков).
Несколько жестких дисков подключаются к RAIDконтроллеру, который рассматривает их как единый
логический носитель информации. При записи
информации она дублируется и сохраняется на нескольких
дисках одновременно, поэтому при выходе из строя одного
из дисков данные не теряются.
34

35. Правовая охрана программ и данных. Защита информации

Защита информации в Интернете.
Если компьютер подключен к Интернету, то в
принципе любой злоумышленник, также
подключенный к Интернету, может получить доступ к
информационным ресурсам этого компьютера.
Если сервер, имеющий соединение с Интернетом,
одновременно является сервером локальной сети, то
возможно несанкционированное проникновение из
Интернета в локальную сеть.
35

36. Правовая охрана программ и данных. Защита информации

Для доступа к данным на компьютере,
подключенном к Интернету, часто используется
особо опасная разновидность компьютерных
вирусов — троянцы.
Троянцы распространяются по компьютерным
сетям и встраиваются в операционную систему
компьютера. В течение долгого времени они могут
незаметно для пользователя пересылать важные
данные (пароли доступа к Интернету, номера
банковских карточек и т. д.) злоумышленнику.
36

37. Правовая охрана программ и данных. Защита информации

Такие компьютерные вирусы были названы
троянцами по аналогии с троянским конем. Греки
построили громадного коня, поместили в нем
воинов и оставили его около ворот города.
Ничего не подозревающие троянцы втащили
коня в город, а ночью греки вышли из коня и
захватили город.
Для защиты от троянцев и других компьютерных
вирусов используются антивирусные программы.
37

38. Правовая охрана программ и данных. Защита информации

Большую опасность для серверов Интернета
представляют хакерские атаки. Во время таких атак на
определенный сервер Интернета посылаются
многочисленные запросы со многих Интернет-адресов, что
может привести к «зависанию» сервера.
Для защиты компьютера, подключенного к Интернету, от
сетевых вирусов и хакерских атак между Интернетом и
компьютером устанавливается аппаратный или
программный межсетевой экран. Межсетевой экран
отслеживает передачу данных между Интернетом и
локальным компьютером, выявляет подозрительные
действия и предотвращает несанкционированный доступ к
данным.
38

39. Контрольные вопросы

1. К каким последствиям может привести заражение
компьютера компьютерными вирусами?
2. Какие типы компьютерных вирусов вы знаете, чем они
отличаются друг от друга, и какова должна быть
профилактика заражения?
3. Каким способом антивирусные программы
обнаруживают компьютерные вирусы и обеспечивают
их нейтрализацию?
4. Как можно зафиксировать свое авторское право на
программу?
5. В чем состоит различие между лицензионными,
условно бесплатными и свободно распространяемыми
программами?
39

40. Контрольные вопросы

6. Какие типы
бесплатно?
программ
обычно
распространяются
7. Какие способы идентификации личности используются
при предоставлении доступа к информации?
8. Почему компьютерное
обществу?
пиратство
наносит
ущерб
9. Чем отличается копирование файлов от инсталляции
программ? Для чего каждый дистрибутив имеет
серийный номер?
10. Какие существуют программные и аппаратные способы
защиты информации?
40
English     Русский Rules