П РАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. З АЩИТА ИНФОРМАЦИИ.

Презентация:



Advertisements
Похожие презентации
Троянские программы и защита от них. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную.
Advertisements

Защита информации от вредоносных программ Антонова Д. А., учитель информатики МБОУ « Гимназия 3 ЗМР РТ »
Правовая охрана программ и данных. Защита информации. 1)© (с); 2)имени правообладателя; 3)года первого выпуска программы. Для признания авторского права.
Ерохин Алексей 10 «А» класс МБОУ СОШ 19 г. Белово.
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Правовая охрана информации. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Правовая охрана программ и данных. Защита информации Made by Егупов Данил и Майер Андрей.
Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Правовая охрана программ и данных. Защита информации.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Правовая охрана программ и данных. Защита информации.
Правовая охрана программ и данных. Защита информации. Артеева Екатерина, 141 группа, 2011 год.
Правовая охрана программы данных. Защита информации.
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
Безопасность и защита информации. Защита информации от несанкционированного доступа.
Транксрипт:

П РАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. З АЩИТА ИНФОРМАЦИИ.

Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы использовать знак охраны авторского права, состоящий из трех элементов: буквы С в окружности ил круглых скобках (с); наименования (имени) правообладателя; года первого выпуска программы в свет. 2

Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных покупателей документов и обычно рассылается по электронной почте. 3

П РОГРАММЫ ПО ИХ ПРАВОВОМУ СТАТУСУ МОЖНО РАЗДЕЛИТЬ НА ТРИ БОЛЬШИЕ ГРУППЫ : Лицензионные; Условно бесплатные; Свободно распространяемые программы. 4

З АЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. 5

Защита с использованием пароля используется при загрузке ОС. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку ОС, если не введен правильный пароль. 6

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей. 7

В настоящее время для защиты от несанкционированного доступа к информации все чаще используют биометрические системы идентификаторы. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознания речи, а также системы идентификации по радужной оболочке глаза. 8

ПО распространяется фирмами- производителями в форме дистрибутивов на CD- или DVD-дисках. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. На CD- или DVD-диск может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. 9

Ф ИЗИЧЕСКАЯ ЗАЩИТА ДАННЫХ НА ДИСКЕ Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы. Несколько жестких дисков подключаются к RAID- контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. 10

R EDUNDANT A RRAYS OF I NEXPENSIVE D ISKS Для обеспечения большей скорости чтения/записи и надежности хранения данных используются RAID-массивы (избыточный массив независимых дисков) RAID- контроллер объединяет жесткие диски в единое логическое устройство. 11

RAID- МАССИВЫ Реализация RAID-массива: Аппаратная (несколько жестких дисков управляются специальной платой) Программная (с помощью драйвера объединяются логические разделы диска) Существует несколько разновидностей (уровней RAID-массива) Дисковый RAID массив Maxtronic SA-4551S 12

У РОВЕНЬ 0 Разделение потока данных между несколькими дисками. + увеличение скорости ввода/вывода пропорционально числу дисков. - при отказе одного из дисков будут утрачены все данные. 13

У РОВЕНЬ 1 Организация "зеркальных" дисков (информация дублируется на зеркальном диске) + при выходе из строя основного диска его заменяет "зеркальный". - Скорость обмена информации не увеличивается - Фактическое сокращение дискового пространства 14

ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой по тем действиям, которые они производят на зараженном компьютере. 15

ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В 2003 году широкое распространение получила троянская программа Backdoor.Win32.ВО, которая осуществляет следующие действия: высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл; отключает пользователя от сети; читает или модифицирует системный реестр. 16

ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Троянские программы ворующие информацию, при запуске ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам. Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версию операционной системы, IP-адрес и т. п.). Некоторые троянцы воруют регистрационную информацию к программному обеспечению. 17

ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра. 18

ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ Троянские программы этого класса скрытно инсталлируют другие вредоносные программ и используются для «подсовывания» на компьютер- жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы. 19

СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные серверы для создания затруднений в работе или утери данных Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы. Это может приводить к отказу в обслуживании «зависанию» сервера. 20

СЕТЕВЫЕ АТАКИ Чаще всего при проведении DDoS-атак злоумышленники используют трехуровневую архитектуру 21

ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall). Межсетевой экран позволяет: 1. блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); 2. не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); 3. препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно, так и программно. Межсетевые экраны ZyXEL - защита сети от вирусов, спама, сетевых атак. 22