Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемМария Шаховская
1 Защита информации. Автор: ученик 11 а класса МОУ СОШ 3 г.Светлого Шавкин Владимир
2 Под защитой информации понимается порядок и правила применения принципов и средств защиты информации.
3 Методы обеспечения безопасности Правовые методы Организационные и административные методы. Инженерно-технические.Функциональные.
4 Правовые методы. Международный стандарт безопасности ISO/IEC 17799:2000 Международный стандарт безопасности ISO/IEC 15408
5 Антивирусная защита.
6 Компьютерный вирус. Это вид вредоносного ПО, программы которого способны создавать и внедрять свои копии в ресурсы компьютерных систем, сетей и производить действия без ведома пользователя, приводящие к нежелательным последствиям.
7 Все вирусы можно объединить в следующие основные группы: Загрузочные вирусы (boot – вирусы) инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса, который находится где- то в другом месте компьютера. Файловые вирусы заражают исполняемые файлы (с расширением.com,.exe,.sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает все любой запущенный после этого исполняемый файл. Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов.
8 Загрузочные вирусы (boot – вирусы) «Червь». это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.
9 Сетевые вирусы. «Троянские кони». Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом. Цель «троянского коня» - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил.
10 В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые файлово - загрузочные вирусы. Полиморфизм. Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов Программы-вандалы. Самый простой способ напакостить всем и вся. Пишется программа- разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате - лишается всей информации на жестком диске.
11 Правила защиты от компьютерных вирусов: Регулярно тестируйте компьютер на наличие вирусов с помощью антивирусных программ; Перед считыванием информации с цифровых носителей проверяйте их на наличие вирусов; Всегда защищайте свои цифровые носители от записи при работе на других компьютерах; от записи при работе на других компьютерах; Делайте архивные копии ценной для вас информации; Не оставляйте диски в дисководе; Не используйте программы, поведение которых непонятно; Регулярно обновляйте антивирусные программы.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.