Презентация на тему: Министерство образования Калининградской области государственное бюджетное

Реклама. Продолжение ниже
Министерство образования Калининградской области государственное бюджетное
Индивидуальная исследовательская работа по информатике на тему «Информационная безопасность»
Министерство образования Калининградской области государственное бюджетное
Министерство образования Калининградской области государственное бюджетное
Данные об ущербе от кибератак !
История вирусов
Типы вирусов
Министерство образования Калининградской области государственное бюджетное
Сетевые черви
Министерство образования Калининградской области государственное бюджетное
Министерство образования Калининградской области государственное бюджетное
Министерство образования Калининградской области государственное бюджетное
Министерство образования Калининградской области государственное бюджетное
Министерство образования Калининградской области государственное бюджетное
Министерство образования Калининградской области государственное бюджетное
Министерство образования Калининградской области государственное бюджетное
Министерство образования Калининградской области государственное бюджетное
1/17
Средняя оценка: 4.9/5 (всего оценок: 30)
Код скопирован в буфер обмена
Скачать (2823 Кб)
Реклама. Продолжение ниже
1

Первый слайд презентации

Министерство образования Калининградской области государственное бюджетное учреждение Калининградской области профессиональная образовательная организация «Колледж мехатроники и пищевой индустрии» ИНДИВИДУАЛЬНЫЙ ПРОЕКТ П О УЧЕБНОЙ ДИСЦИПЛИНЕ « Информатика » Тема: Информационная безопасность. Выполнил студент группы ТО-19, Иванов Денис Игоревич Специальность/профессия: ТЕХНИЧЕСКОЕ ОБСЛУЖИВАНИЕ И РЕМОНТ АВТОМОБИЛЬНОГО ТРАНСПОРТА Руководитель проекта, преподаватель: Попова Нина Юрьевна ___________________________________ (подпись) «_____» ____________________20____г. г. Светлый 2020 г.

Изображение слайда
1/1
2

Слайд 2: Индивидуальная исследовательская работа по информатике на тему «Информационная безопасность»

Проектная работа посвящена изучению признаков заражения компьютерных систем, рассматривает антивирусное ПО, изучает историю антивирусов, приводит классификацию антивирусных программ, описывает методы защиты от вирусов и даются рекомендации пользователям по безопасному использованию.

Изображение слайда
1/1
3

Слайд 3

1. Данные об ущербе от кибератак. 2. Анализ полученных данных. 3. Виды информационных атак. 4. Вредоносное ПО. 4.1.  Вирусы: История вирусов Типы вирусов 4.2. Сетевые черви. Червь Морриса Типы заражения. 4.3. Признаки заражения. Антивирусное ПО: История антивирусов Классификация антивирусных программ Методы защиты от вирусов 5. Рекомендации пользователям. Заключение. Список литературы. План работы.

Изображение слайда
1/1
4

Слайд 4

Вступление ! Широкое распространение вычислительной техники как средства обработки информации привело к информатизации общества и появлению принципиально новых информационных технологий. Сейчас благополучие и безопасность общества зависят от правильного использования информации, её защиты и конфиденциальности. Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. Компоненты автоматизированной информационной системы можно разбить на следующие группы: программное обеспечение ; панные хранимые на магнитных носителях(Винчестеры, дискеты, флешки, и т.д.) персонал работающий с компьютерами ; аппаратура (компьютеры, сервера, процессоры, мониторы, и т.д.).

Изображение слайда
1/1
5

Слайд 5: Данные об ущербе от кибератак !

Согласно результатам исследования, каждую секунду 18 пользователей старше восемнадцати лет становятся жертвами киберпреступности, ежедневно это более полутора миллионов жертв киберпреступности в мире. Средний ущерб от кибератаки на одного среднестатистического пользователя составляет $197. Цель работы- определить общую осведомленность пользователей о киберугрозах в сети, наиболее популярные типы кибератак, а также влияние новых технологий на информационную безопасность пользователей. Столкновение с киберпреступностью Число киберпреступлений за 12 месяцев Пользователи старше 10 лет, когда-либо сталкивавшиеся с кибер преступлениями Пользователи старше 18 лет, столкнувшиеся с киберпреступлениями за последние 12 месяцев. В России В мире по 24 странам 31,4м 556м 92% 67% 76% 46 % Уровень знаний о кибербезопасности Пользователи старше 18-ти лет, не понимающие риска киберугроз и правил онлайн -безопасности Пользователи старше 18-ти лет, считающие, что до тех пор пока их компьютер не сломается или станет работать медленнее, трудно узнать, стали ли они жертвами киберпреступления. Пользователи старше 18-ти лет, не знающие о том. Что вредоносные программы могут работать незаметно для пользователя В России В мире по 24 странам 24% 28% 64% 49% 40% 40%

Изображение слайда
1/1
6

Слайд 6: История вирусов

Термин вирус появился аж в 1945 году - Вице-адмирал ВМФ США Грейс Муррей Хоппер, руководившая информационным отделом военно-морского штаба, столкнулась с тем, что электронно-счетные машины (прототипы современных компьютеров) начали давать сбой. Причиной стал мотылек, случайно залетевший внутрь одного из реле. Адмирал назвала эту проблему жуком ( bug ), используя термин, физиков США и Великобритании с конца XIX века (он обозначал любого рода неполадку в электрических устройствах). Первым действующим вирусом можно назвать игру Darwin, которую изобрели в 1961 году сотрудники компании Bell Telephone Laboratories. Программы, написанные на ассемблере (тогда языков высокого уровня еще не было) и называемые «организмами», загружались в оперативную память компьютера и сражались за ресурсы. Они захватывали "жизненное" пространство, пытаясь уничтожить противника. За этим процессом наблюдало приложение-«судья», определявшее правила борьбы соперников. Программист, программа которого захватывала всю память компьютера, побеждал. По словам создателей, это был всего лишь эксперимент. В 1970 году в майском номере журнала Venture был опубликован фантастический рассказ Грегори Бенфорда, в котором было произведено одно из первых описаний вирусных и антивирусных программ Virus и Vaccine.

Изображение слайда
Изображение для работы со слайдом
1/2
7

Слайд 7: Типы вирусов

Троянская программа (Троян, Троянский конь) Программы шпионы Программа – блокировщик (баннер)

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
1/4
Реклама. Продолжение ниже
8

Слайд 8

Загрузочные вирусы Эксплойт Фарминг Руткит

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
1/4
9

Слайд 9: Сетевые черви

Сетевой червь  — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные (Интернет) компьютерные сети.

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
1/3
10

Слайд 10

Червь Морриса «Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по сети. Структурно червь состоял из трех частей — «головы» и двух «хвостов». «Голова» представляла собой исходный текст на языке C (99 строк) и компилировалась непосредственно на удаленной машине. «Хвосты» были идентичными, с точки зрения исходного кода и алгоритмов, бинарными файлами, но скомпилированными под разные типы архитектур.

Изображение слайда
Изображение для работы со слайдом
1/2
11

Слайд 11

Типы заражения червей Червь мессенджера. Он распространяется в популярных программах, созданных для общения, таких как ICQ или Skype. Контакт-листы получают сообщение, содержащее ссылку на файл с копией червя, который активируется после загрузки и запуска зараженного файла. Почтовый червь. Проникает на компьютер посредством почтовой рассылки. Сетевой червь. Распространяется главным образом через компьютерные сети. Червь чата.  Для распространения он использует интернет-чаты – системы для общения между собой в реальном времени. Такой червь публикует в чате ссылку на файл со своей копией, либо же сам файл. Заражение происходит после скачивания файла. Червь файлообменника.  Для внедрения в файлообменную сеть, червь должен скопировать себя в каталог файлов на компьютере пользователя. Другие черви.  Сюда можно отнести вредоносное ПО, которое способно распространяться через сетевые ресурсы.

Изображение слайда
Изображение для работы со слайдом
1/2
12

Слайд 12

Признаки заражения Автоматическое открытие окон с незнакомым содержимым при запуске компьютера; Появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows ); Появление в ветках реестра, отвечающих за автозапуск, новых записей; Запрет на изменение настроек компьютера в учётной записи администратора; Невозможность запустить исполняемый файл (выдаётся сообщение об ошибке); Появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия; Перезапуск компьютера во время старта какой-либо программы; Случайное и/или беспорядочное отключение компьютера; Случайное аварийное завершение программ; Снижение производительности при достаточном объёме памяти, вплоть до «зависаний» вкупе с аномальным перегреванием системного блока; Появление неизвестных файлов и каталогов в файловой системе ОС, которые обычно выдают ошибку удаления; Шифрование или повреждение пользовательских файлов; Неизвестные изменения в содержимом системных файлов при открытии их в текстовом редакторе; Быстрая утечка памяти на жёстком диске.

Изображение слайда
1/1
13

Слайд 13

История антивирусов Первый антивирус в современном понимании этого термина, то есть резидентный, «защищающий» от вирусных атак, появился в 1985 году. Программа DRPROTECT создана усилиями Джи Вонг ( Gee Wong ). Разработка блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
1/3
14

Слайд 14

Классификация антивирусных программ Антивирусные программы разделяются по признаку размещения в оперативной памяти: резидентные (начинают свою работу при запуске операционной системы, постоянно находятся в памяти компьютера и осуществляют автоматическую проверку файлов); нерезидентные (запускаются по требованию пользователя или в соответствии с заданным для них расписанием).

Изображение слайда
Изображение для работы со слайдом
1/2
Реклама. Продолжение ниже
15

Слайд 15

Методы защиты от вирусов Для защиты от вирусов используют три группы методов: Методы, основанные на  анализе содержимого файлов  (как файлов данных, так и файлов с кодами команд). К этой группе относятся сканирование сигнатур вирусов, а также проверка целостности и сканирование подозрительных команд. Методы, основанные на  отслеживании поведения программ  при их выполнении. Эти методы заключаются в протоколировании всех событий, угрожающих безопасности системы и происходящих либо при реальном выполнении проверяемого кода, либо при его программной эмуляции. Методы  регламентации порядка работы  с файлами и программами. Эти методы относятся к административным мерам обеспечения безопасности.

Изображение слайда
Изображение для работы со слайдом
1/2
16

Слайд 16

Рекомендации Для минимизации рисков потери или хищения информации пользователям рекомендуется: Использовать в работе только лицензионные версии операционных систем и прикладного программного обеспечения; Применять и своевременно обновлять средства антивирусной защиты; Своевременно устанавливать обновления безопасности для используемого ПО; Использовать надежный пароль и менять его время от времени Не разрешать программному обеспечению «запоминать» логин и пароль в общедоступных местах; После завершения работы необходимо выходить из учетной записи; Не передавать пароль третьим лицам, даже своим коллегам.

Изображение слайда
Изображение для работы со слайдом
1/2
17

Последний слайд презентации: Министерство образования Калининградской области государственное бюджетное

Заключение Информация  - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Список литературы «Введение в информационную безопасность автоматизированных систем» В. В. Бондарев «Информационная безопасность: защита и нападение» А. А. Бирюков «Основы информационной безопасности» С. А. Нестеров

Изображение слайда
Изображение для работы со слайдом
1/2