Разделы презентаций


Лекция10.ppt

Содержание

Средства обеспечения компьютерной безопасности

Слайды и текст этой презентации

Слайд 1Архивация данных. Антивирусные программы.

Архивация данных. Антивирусные программы.

Слайд 2Средства обеспечения компьютерной безопасности

Средства обеспечения компьютерной безопасности

Слайд 3К категории относятся:
средства активной защиты данных от повреждения;
средства пассивной защиты;
средства

защиты от несанкциониро-ванного доступа, просмотра и измене-ния данных.

К категории относятся:средства активной защиты данных от повреждения;средства пассивной защиты;средства защиты от несанкциониро-ванного доступа, просмотра и измене-ния

Слайд 4Активная защита − антивирусное программное обеспечение.
Пассивная защита − служебные

программы, предназначенные для резервного копирования. Нередко они обладают и базовыми

свойствами диспетчеров архивов (архиваторов).
Активная защита − антивирусное программное обеспечение. Пассивная защита − служебные программы, предназначенные для резервного копирования. Нередко они

Слайд 5Для защиты данных от несанкцио-нированного доступа, их просмотра и измения

служат специальные сис-темы, основанные на криптографии.

Для защиты данных от несанкцио-нированного доступа, их просмотра и измения служат специальные сис-темы, основанные на криптографии.

Слайд 6Теоретические основы сжатия данных

Теоретические основы сжатия данных

Слайд 7Характерной особенностью боль-шинства типов данных является их избыточность.
Степень избыточности данных

зависит от типа данных.
Например, для видеоданных степень избыточности в несколько

раз больше чем для графических данных, а степень избыточности графических данных, в свою очередь, больше чем степень избыточности текстовых данных.
Характерной особенностью боль-шинства типов данных является их избыточность.Степень избыточности данных зависит от типа данных.Например, для видеоданных степень

Слайд 8Другим фактором, влияющим на степень избыточности является принятая система кодирования.
Так,

установлено, что кодирование текс-товых данных с помощью средств рус-ского языка

дает в среднем избыточ-ность на 20-25% большую чем кодиро-вание аналогичных данных средствами английского языка.
Другим фактором, влияющим на степень избыточности является принятая система кодирования.Так, установлено, что кодирование текс-товых данных с помощью

Слайд 9Для человека избыточность данных часто связана с качеством информа-ции, поскольку

избыточность, как правило, улучшает понятность и вос-приятие информации.
Однако, когда речь

идет о хранении и передаче информации средствами компьютерной техники, то избыточ-ность играет отрицательную роль, поскольку она приводит к возраста-нию стоимости хранения и передачи информации.
Для человека избыточность данных часто связана с качеством информа-ции, поскольку избыточность, как правило, улучшает понятность и вос-приятие

Слайд 10Особенно актуальной эта проблема встает в случае обработки огромных объемов

информации при незначи-тельных объемах носителей данных. В связи с этим,

постоянно возникает проблема уменьшения избыточности или сжатия данных.
Особенно актуальной эта проблема встает в случае обработки огромных объемов информации при незначи-тельных объемах носителей данных. В

Слайд 11Если методы сжатия данных приме-няются к готовым файлам, то часто

вместо термина "сжатие данных" употребляют термин "архивация данных", сжатый вариант

данных называют архивом, а программные средства, которые реализуют методы сжатия называются архиваторами.
Если методы сжатия данных приме-няются к готовым файлам, то часто вместо термина

Слайд 12Объекты сжатия
В зависимости от того, в каком объекте размещены данные,

подлежащие сжатию различают:
Сжатие (архивация) файлов: используется для уменьшения размеров файлов

при подготовке их к передаче каналами связи или к транспортированию на внешних носителях маленькой емкости;
Объекты сжатияВ зависимости от того, в каком объекте размещены данные, подлежащие сжатию различают:Сжатие (архивация) файлов: используется для

Слайд 13Сжатие (архивация) папок: используется как средство уменьшения объема папок перед

длительным хранением, например, при резервном копировании;

Сжатие (архивация) папок: используется как средство уменьшения объема папок перед длительным хранением, например, при резервном копировании;

Слайд 14Сжатие (уплотнение) дисков: используется для повышения эффективности использования дискового просторную

путем сжатия данных при записи их на носителе информации (как

правило, средствами операционной системы).
Сжатие (уплотнение) дисков: используется для повышения эффективности использования дискового просторную путем сжатия данных при записи их на

Слайд 15Обратимость сжатия
Существует много практических алгоритмов сжатия данных, но все они

базируются на трех теоретических способах уменьшения избыточности данных.

Обратимость сжатияСуществует много практических алгоритмов сжатия данных, но все они базируются на трех теоретических способах уменьшения избыточности

Слайд 16Первый способ состоит в изменении содержимого данных, второй - в

изменении структуры данных, а третий - в одновременном изменении как

структуры, так и содержимого данных.
Если при сжатии данных происходит изменение их содержимого, то метод сжатия называется необратимым, то есть при восстановлении (разархи-вировании) данных из архива не происходит полное восстановление информации.
Первый способ состоит в изменении содержимого данных, второй - в изменении структуры данных, а третий - в

Слайд 17Такие методы часто называются методами сжатия с регулирован-ными потерями информации.

Понятно, что эти методы можно применять только для таких типов

данных, для которых потеря части содержимого не приводит к сущест-венному искажению информации.
Такие методы часто называются методами сжатия с регулирован-ными потерями информации. Понятно, что эти методы можно применять только

Слайд 18К таким типам данных относятся видео- и аудиоданные, а также

графические данные.
Примерами форматов сжатия с потерями информации могут быть:
JPEG

– для графических данных;
MPG – для видеоданных;
MP3 – для аудиоданных.
К таким типам данных относятся видео- и аудиоданные, а также графические данные.Примерами форматов сжатия с потерями информации

Слайд 19Методы сжатия с регулированными потерями информации обеспечивают значительно большую степень

сжатия, но их нельзя применять к текстовым данным.

Методы сжатия с регулированными потерями информации обеспечивают значительно большую степень сжатия, но их нельзя применять к текстовым

Слайд 20Если при сжатии данных происходит только изменение структуры данных, то

метод сжатия называется обратимым. В этом случае, из архива можно

восстановить информацию полностью. Обратимые методы сжатия можно применять к любым типам данных, но они дают меньшую степень сжатия по сравнению с необратимыми методами сжатия.
Если при сжатии данных происходит только изменение структуры данных, то метод сжатия называется обратимым. В этом случае,

Слайд 21Примеры форматов сжатия без потери информации:
GIF, TIFF – для

графических данных;
AVI – для видеоданных;
ZIP, ARJ, RAR, CAB,

LH – для произвольных типов данных.
Примеры форматов сжатия без потери информации: GIF, TIFF – для графических данных; AVI – для видеоданных; ZIP,

Слайд 22Алгоритмы обратимых методов
Существует много разных практичес-ких методов сжатия без потери

информации, которые, как правило, имеют разную эффективность для разных типов

данных и разных объемов.
Алгоритмы обратимых методовСуществует много разных практичес-ких методов сжатия без потери информации, которые, как правило, имеют разную эффективность

Слайд 23Однако, в основе этих методов лежат три теоретических алгоритма:
алгоритм RLE

(Run Length Encoding);
алгоритмы группы KWE (KeyWord Encoding);
алгоритм Хаффмана.

Однако, в основе этих методов лежат три теоретических алгоритма:алгоритм RLE (Run Length Encoding);алгоритмы группы KWE (KeyWord Encoding);алгоритм

Слайд 25Алгоритмы RLE
Выявления повторяющихся последо-вательностей данных и замены их более простой

структурой, в которой указывается код данных и коэффи-циент повторения.
Например, пусть

задана такая последовательность данных, что подлежит сжатию:
1 1 1 1 2 2 3 4 4 4
Алгоритмы RLEВыявления повторяющихся последо-вательностей данных и замены их более простой структурой, в которой указывается код данных и

Слайд 26Если для хранения каждого элемента данных входной последовательности отводится 1

байт, то вся последова-тельность будет занимать 10 байт памяти, тогда

как выходная последовательность (сжатый вариант) будет занимать 8 байт памяти.
Если для хранения каждого элемента данных входной последовательности отводится 1 байт, то вся последова-тельность будет занимать 10

Слайд 27В алгоритме RLE предлагается заменить ее следующей структурой:

В алгоритме RLE предлагается заменить ее следующей структурой:

Слайд 28Сжатый вариант данных выглядит в виде последовательности:
14223143

Сжатый вариант данных выглядит в виде последовательности:14223143

Слайд 29Коэффициент сжатия, характеризую-щий степень сжатия, можно вычис-лить по формуле:

где Vx

– объем памяти, необходимый для хранения выходной (результирующей) последовательности данных,

Vn – входной последовательности данных.
Коэффициент сжатия, характеризую-щий степень сжатия, можно вычис-лить по формуле:где Vx – объем памяти, необходимый для хранения выходной

Слайд 30Алгоритм KWE
В основе алгоритма сжатия по ключевым словам положен

принцип кодирования лексических единиц группами байт фиксированной длины.
Примером лексической единицы

может быть обычное слово. На практике, на роль лексических единиц выбираются повторя-ющиеся последовательности символов, которые кодируются цепочкой символов (кодом) меньшей длины. Результат кодирования помещается в таблице, образовывая так называемый словарь.
Алгоритм KWE В основе алгоритма сжатия по ключевым словам положен принцип кодирования лексических единиц группами байт фиксированной

Слайд 31В англоязычные текстах принято исполь-зовать двухбайтную кодировку слов. Образующие при

этом пары байтов называют токенами.
Алгоритмы сжатия этой группы наиболее эффективны

для текстовых данных больших объемов и малоэффективны для файлов маленьких размеров (за счет необходимости сохранение словаря).
Применяется в основном для англоязычных текстов, из-за особенности русского языка для русскоязычных текстов – малоэффективен.
В англоязычные текстах принято исполь-зовать двухбайтную кодировку слов. Образующие при этом пары байтов называют токенами.Алгоритмы сжатия этой

Слайд 32Алгоритм Хаффмана
В основе алгоритма Хаффмана лежит идея кодирования битовыми группами.

Сначала проводится частотный анализ входной последовательности данных, то есть устанавливается

частота вхож-дения каждого символа, встречающе-гося в ней. После этого, символы сортируются по уменьшению частоты вхождения.
Алгоритм ХаффманаВ основе алгоритма Хаффмана лежит идея кодирования битовыми группами. Сначала проводится частотный анализ входной последовательности данных,

Слайд 33Перед началом кодирования произво-дится частотный анализ кода докумен-та и выявляется

частота повтора каждого из встречающихся символов.
Чем чаще встречается тот или

иной символ, тем меньшим количеством битов он кодируется (соответственно, чем реже встречается символ, тем длиннее его кодовая битовая последовательность).
Перед началом кодирования произво-дится частотный анализ кода докумен-та и выявляется частота повтора каждого из встречающихся символов.Чем чаще

Слайд 34Образующаяся в результате кодирова-ния иерархическая структура прикла-дывается к сжатому документу

в качестве таблицы соответствия.

Образующаяся в результате кодирова-ния иерархическая структура прикла-дывается к сжатому документу в качестве таблицы соответствия.

Слайд 35Пример кодирования символов русского алфавита

Пример кодирования символов русского алфавита

Слайд 36Как видно из схемы, представленной на рисунке, используя 16 бит,

можно закодировать до 256 различных символов. Однако ничто не мешает

использовать и последовательности длиной до 20 бит - тогда можно закодировать до 1024 лексических единиц (это могут быть не символы, а группы символов, слоги и даже слова).
Как видно из схемы, представленной на рисунке, используя 16 бит, можно закодировать до 256 различных символов. Однако

Слайд 37В связи с тем, что к сжатому архиву необходимо прикладывать

таблицу соответствия, на файлах малых размеров алгоритм Хаффмана малоэффективен. Практика

также показывает, что его эффективность зависит и от заданной предельной длины кода (размера словаря). В среднем, наиболее эффективными оказываются архивы с размером словаря от 512 до1024 единиц (длина кода до 18-20 бит).
В связи с тем, что к сжатому архиву необходимо прикладывать таблицу соответствия, на файлах малых размеров алгоритм

Слайд 38Программные средства сжатия данных

Программные средства сжатия данных

Слайд 39На практике программные средства сжатия данных синтезируют эти три "чистых"

алгоритмы, поскольку их эффективность зависит от типа и объема данных.

В таблице приведены распространенные форматы сжатия и соответствующие им программы-архиваторы, использующиеся на практике.
На практике программные средства сжатия данных синтезируют эти три

Слайд 41Кроме того, современные архивато-ры предоставляют пользователю полный спектр услуг для

работы с архивами, основными из которых являются:
создание нового архива;
добавление

файлов в существую-щий архив;
распаковывание файлов из архива;
создание самораспаковающихся архивов (self-extractor archive);
Кроме того, современные архивато-ры предоставляют пользователю полный спектр услуг для работы с архивами, основными из которых являются:

Слайд 42создание распределенных архивов фиксированного размера для носителей маленькой емкости;
защита архивов

паролями от несанкционированного доступа;
просмотр содержимого файлов разных форматов без предварительного

распаковывания;
создание распределенных архивов фиксированного размера для носителей маленькой емкости;защита архивов паролями от несанкционированного доступа;просмотр содержимого файлов разных

Слайд 43поиск файлов и данных внутри архива;
проверка на вирусы в архиве

к распаковыванию;
выбор и настройка коэффициента сжатия.

поиск файлов и данных внутри архива;проверка на вирусы в архиве к распаковыванию;выбор и настройка коэффициента сжатия.

Слайд 44Классификация компьютерных вирусов

Классификация компьютерных вирусов

Слайд 45Компьютерный вирус – это небольшая по размерам программа, ориентированная на

существование и размножение в файле за счет его несанкционированного изменения,

т.е. заражения, а также выполнения нежелательных действий на компьютере.
Компьютерный вирус – это небольшая по размерам программа, ориентированная на существование и размножение в файле за счет

Слайд 46Признаками заражения являются:
невозможность загрузки операцион-ной системы;
некоторые программы перестают работать

или начинают работать неправильно;
на экран выводятся посторонние символы, сообщения;
работа на

компьютере существенно замедляется;
Признаками заражения являются:невозможность загрузки операцион-ной системы; некоторые программы перестают работать или начинают работать неправильно;на экран выводятся посторонние

Слайд 47некоторые файлы оказываются испорченными или исчезают;
изменяются размер файлов, дата и

время их модификации;
увеличивается количество файлов на диске.

некоторые файлы оказываются испорченными или исчезают;изменяются размер файлов, дата и время их модификации; увеличивается количество файлов на

Слайд 48Главные направления профилактики заражения вирусами:
1) периодическая проверка на наличие

вирусов с использованием свежих версий антивирусных программ;
2) проверка поступающих

из вне данных;
3) копирование информации и жесткое разграничение доступа.
Главные направления профилактики заражения вирусами: 1) периодическая проверка на наличие вирусов с использованием свежих версий антивирусных программ;

Слайд 49В жизненном цикле вируса различают следующие стадии:
1.Инкубационный период –

отсутствие проявлений его присутствия с целью сокрытия момента и источника

зара-жения.
2.Активное размножение – заража-ются все доступные файлы на компьютере и в сети.
3.Проявление – выполняются заложен-ные в вирусе разрушительные функции.
В жизненном цикле вируса различают следующие стадии: 1.Инкубационный период – отсутствие проявлений его присутствия с целью сокрытия

Слайд 50Объектами вирусной атаки являются загрузчик ОС, главная загрузочная запись диска,

драйверы устройств, программы и документы.

Объектами вирусной атаки являются загрузчик ОС, главная загрузочная запись диска, драйверы устройств, программы и документы.

Слайд 51По "среде обитания" вирусы делятся:
на файловые;
системные;
загрузочные;
файлово-загрузочные;
сетевые.

По

Слайд 52По степени воздействия вирусы делятся:
безвредные;
неопасные;
опасные;
разрушительные.

По степени воздействия вирусы делятся:безвредные;неопасные;опасные;разрушительные.

Слайд 53По способу заражения среды обитания:
резидентные - оставляют в опе-ративной памяти

свою резидентную часть;
нерезидентные - не заражают оперативную память ПК и

являются активными ограниченное время.
По способу заражения среды обитания:резидентные - оставляют в опе-ративной памяти свою резидентную часть;нерезидентные - не заражают оперативную

Слайд 54По алгоритмической особенности построения:
репликаторные - благодаря свое-му быстрому воспроизводству приво-дят

к переполнению основной памя-ти;

По алгоритмической особенности построения:репликаторные - благодаря свое-му быстрому воспроизводству приво-дят к переполнению основной памя-ти;

Слайд 55троянские - маскируясь под полезную программу, выполняет дополнительные функции, о

чем пользователь и не догадывается, например, собирает информацию об именах

и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса, либо разрушает файловую систему;
троянские - маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается, например, собирает

Слайд 56логическая бомба - встраивается в большой программный комплекс. Она безвредна

до наступления определенного события, после которого реализуется ее логический механизм.

Например, такая вирусная программа начинает работать после некоторого числа прикладной программы, комплекса, при наличии или отсутствии определенного файла или записи файла и т.д.;
логическая бомба - встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется

Слайд 57мутанты - самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала;

мутанты - самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала;

Слайд 58невидимки или стелс-вирусы, перехватывают обращения опера-ционной системы к пораженным фай-лам

и секторам дисков и подставля-ют вместо себя незараженные объекты. Такие

вирусы при обра-щении к файлам используют доста-точно оригинальные алгоритмы, поз-воляющие «обманывать» резидент-ные антивирусные мониторы;
невидимки или стелс-вирусы, перехватывают обращения опера-ционной системы к пораженным фай-лам и секторам дисков и подставля-ют вместо себя

Слайд 59макровирусы - используют воз-можности макроязыков, встроенных в офисные программы обработки

данных (текстовые редакторы, электронные таблицы и т.д.)).

макровирусы - используют воз-можности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, электронные таблицы и т.д.)).

Слайд 60Классификация антивирусных программ

Классификация антивирусных программ

Слайд 61Антивирусные программы пред-назначены для предотвращения заражения и ликвидации последст-вий заражения

вирусом.
Они контролируют обращения к жесткому диску и предупреждают пользователя о

подозрительной активности, а также обеспечивают надежную защиту почтовых сооб-щений от вирусов.
Антивирусные программы пред-назначены для предотвращения заражения и ликвидации последст-вий заражения вирусом.Они контролируют обращения к жесткому диску и

Слайд 62По выполняемым функциям антивирусные программы делят на следующие типы:
детекторы;
доктора;
ревизоры;
вакцины (иммунизаторы).

По выполняемым функциям антивирусные программы делят на следующие типы:детекторы;доктора;ревизоры;вакцины (иммунизаторы).

Слайд 63Программы-детекторы представляют собой резидентные программы, которые обеспечивают обнаружение подозрительных дейст-вий

при работе компьютера, напри-мер, попыток изменения исполняе-мых файлов, изменения атрибутов

файлов, записи в загрузочный сектор диска и др.
Программы-детекторы представляют собой резидентные программы, которые обеспечивают обнаружение подозрительных дейст-вий при работе компьютера, напри-мер, попыток изменения исполняе-мых

Слайд 64Программы-доктора обнаруживают и лечат зараженные объекты путем "выкусывания" тела вируса.
Программы

этого типа делятся на фаги и полифаги (обнаружение и уничтожение

большого количества разнообразных вирусов).
Программы-доктора обнаруживают и лечат зараженные объекты путем

Слайд 65Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей до

заражения компьютера и периоди-чески его сравнивают с текущим состоянием. При

обнаружении несо-ответствия пользователю выдается предупреждение.
Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей до заражения компьютера и периоди-чески его сравнивают с

Слайд 66Программы-вакцины выполняют модификацию файла или диска таким образом, чтобы это

не отражалось на их работе, но вирус считал бы их

уже зараженными.
Вакцинация осуществляется только от известных вирусов.
Программы-вакцины выполняют модификацию файла или диска таким образом, чтобы это не отражалось на их работе, но вирус

Слайд 67Антивирусные программы

Антивирусные программы

Слайд 68Программа-полифаг Doctor Web (разработчик – И. Данилов) выполняет поиск и

удаление известных ему вирусов из памяти и с дисков компьютера.


Наличие интеллектуального эвристи-ческого анализатора позволяет обна-ружить новые, ранее неизвестные виру-сы и модификации известных.
Программа-полифаг Doctor Web (разработчик – И. Данилов) выполняет поиск и удаление известных ему вирусов из памяти и

Слайд 69Dr.Web для Windows включает в себя следующие компоненты:
Dr.Web Сканер для Windows

– антивирусный сканер с графическим интерфейсом.
Программа запускается по запросу пользователя

или по расписанию и производит антивирусную проверку компьютера.
Dr.Web для Windows включает в себя следующие компоненты:Dr.Web Сканер для Windows – антивирусный сканер с графическим интерфейсом.Программа

Слайд 70SpIDer Guard для Windows – антивирусный сторож (называемый также монитором).
Программа

постоянно находится в оперативной памяти, осуществляя проверку файлов "на лету",

а также обнаруживая проявления вирусной активности.
SpIDer Guard для Windows – антивирусный сторож (называемый также монитором).Программа постоянно находится в оперативной памяти, осуществляя проверку

Слайд 71SpIDer Mail для рабочих станций Windows – почтовый антивирусный сторож.
Программа

перехватывает обращения любых почтовых клиентов компьютера к почтовым, обнаруживает и

обезврежи-вает почтовые вирусы до получения писем почтовым клиентом с сервера или до отправки письма на почтовый сервер.
SpIDer Mail для рабочих станций Windows – почтовый антивирусный сторож.Программа перехватывает обращения любых почтовых клиентов компьютера к

Слайд 72Dr.Web Модуль автоматического обновления для Windows – позволяет зарегистрированным пользователям

получать обновления вирусных баз и других файлов комплекса, а также

производит их автоматическую установ-ку, незарегистрированным пользовате-лям дает возможность зарегистриро-ваться или получить демонстрационный ключ.
Dr.Web Модуль автоматического обновления для Windows – позволяет зарегистрированным пользователям получать обновления вирусных баз и других файлов

Слайд 73В состав Dr.Web для рабочих станций входят также Планировщик заданий

для Windows, сканер для среды DOS и ряд вспомогательных программ.

В состав Dr.Web для рабочих станций входят также Планировщик заданий для Windows, сканер для среды DOS и

Слайд 74AVP (Antivirus Protect, разработчик – Лаборатория Касперского) позволяет лечить и

проверять упакованные и архивные файлы, сетевые диски. Благодаря уникальной технологии

сканирования, она обнаруживает и удаляет вирусы в архивированных и сжатых файлах более чем 700 различных форматов.
AVP (Antivirus Protect, разработчик – Лаборатория Касперского) позволяет лечить и проверять упакованные и архивные файлы, сетевые диски.

Слайд 75Кроме того, в архивах формата ZIP Антивирус Касперского способен удалять

из зараженного сжатого файла вредоносные коды и лечить файлы. Интегрированный

модуль Office Guard™ создает максимально защищенное пространство для приложений Microsoft Office.
Кроме того, в архивах формата ZIP Антивирус Касперского способен удалять из зараженного сжатого файла вредоносные коды и

Слайд 76Благодаря этому, Антивирус Касперс-кого Personal Pro обеспечивает полный контроль над

всеми офисными докумен-тами и гарантирует стопроцентную за-щиту даже от неизвестных

макровиру-сов.
Благодаря этому, Антивирус Касперс-кого Personal Pro обеспечивает полный контроль над всеми офисными докумен-тами и гарантирует стопроцентную за-щиту

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика