Разделы презентаций


Министерство образования Калининградской области государственное бюджетное

Содержание

Индивидуальная исследовательская работа по информатике на тему «Информационная безопасность»Проектная работа посвящена изучению признаков заражения компьютерных систем, рассматривает антивирусное ПО, изучает историю антивирусов, приводит классификацию антивирусных программ, описывает методы защиты от вирусов

Слайды и текст этой презентации

Слайд 1Министерство образования Калининградской области
государственное бюджетное учреждение Калининградской области профессиональная образовательная

организация
«Колледж мехатроники и пищевой индустрии»
ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
ПО УЧЕБНОЙ ДИСЦИПЛИНЕ « Информатика

»

Тема: Информационная безопасность.

Выполнил студент группы ТО-19,
Иванов Денис Игоревич

Специальность/профессия: ТЕХНИЧЕСКОЕ ОБСЛУЖИВАНИЕ И РЕМОНТ АВТОМОБИЛЬНОГО ТРАНСПОРТА

Руководитель проекта, преподаватель: Попова Нина Юрьевна
___________________________________ (подпись)
«_____» ____________________20____г.

г. Светлый
2020 г.

Министерство образования Калининградской областигосударственное бюджетное учреждение Калининградской области профессиональная образовательная организация«Колледж мехатроники и пищевой индустрии»ИНДИВИДУАЛЬНЫЙ ПРОЕКТПО УЧЕБНОЙ

Слайд 2Индивидуальная исследовательская работа по информатике на тему «Информационная безопасность»
Проектная работа

посвящена изучению признаков заражения компьютерных систем, рассматривает антивирусное ПО, изучает

историю антивирусов, приводит классификацию антивирусных программ, описывает методы защиты от вирусов и даются рекомендации пользователям по безопасному использованию.
Индивидуальная исследовательская работа по информатике на тему «Информационная безопасность»Проектная работа посвящена изучению признаков заражения компьютерных систем, рассматривает

Слайд 31. Данные об ущербе от кибератак. 2. Анализ полученных данных. 3. Виды

информационных атак. 4. Вредоносное ПО. 4.1. Вирусы:
История вирусов
Типы вирусов
4.2. Сетевые черви.
Червь Морриса
Типы заражения.
4.3.

Признаки заражения. Антивирусное ПО:
История антивирусов Классификация антивирусных программ
Методы защиты от вирусов
5. Рекомендации пользователям. Заключение. Список литературы.

План работы.

1. Данные об ущербе от кибератак. 2. Анализ полученных данных. 3. Виды информационных атак. 4. Вредоносное ПО.

Слайд 4Вступление!
Широкое распространение вычислительной техники как средства обработки информации привело к

информатизации общества и появлению принципиально новых информационных технологий. Сейчас благополучие

и безопасность общества зависят от правильного использования информации, её защиты и конфиденциальности.
Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.


Компоненты автоматизированной информационной системы можно разбить на следующие группы:

программное обеспечение;

панные хранимые на магнитных носителях(Винчестеры, дискеты, флешки, и т.д.)

персонал работающий с компьютерами;

аппаратура (компьютеры, сервера, процессоры, мониторы, и т.д.).

Вступление!Широкое распространение вычислительной техники как средства обработки информации привело к информатизации общества и появлению принципиально новых информационных

Слайд 5Данные об ущербе от кибератак!
Согласно результатам исследования, каждую секунду 18

пользователей старше восемнадцати лет становятся жертвами киберпреступности, ежедневно это более

полутора миллионов жертв киберпреступности в мире. Средний ущерб от кибератаки на одного среднестатистического пользователя составляет $197. Цель работы- определить общую осведомленность пользователей о киберугрозах в сети, наиболее популярные типы кибератак, а также влияние новых технологий на информационную безопасность пользователей.

Столкновение с киберпреступностью

Число киберпреступлений за 12 месяцев

Пользователи старше 10 лет, когда-либо сталкивавшиеся с кибер преступлениями

Пользователи старше 18 лет, столкнувшиеся с киберпреступлениями за последние 12 месяцев.

В России

В мире по 24 странам

31,4м

556м

92%

67%

76%

46%

Уровень знаний о кибербезопасности

Пользователи старше 18-ти лет, не понимающие риска киберугроз и правил онлайн -безопасности

Пользователи старше 18-ти лет, считающие, что до тех пор пока их компьютер не сломается или станет работать медленнее, трудно узнать, стали ли они жертвами киберпреступления.

Пользователи старше 18-ти лет, не знающие о том. Что вредоносные программы могут работать незаметно для пользователя

В России

В мире по 24 странам

24%

28%

64%

49%

40%

40%

Данные об ущербе от кибератак! Согласно результатам исследования, каждую секунду 18 пользователей старше восемнадцати лет становятся жертвами

Слайд 6История вирусов
Термин вирус появился аж в 1945 году - Вице-адмирал

ВМФ США Грейс Муррей Хоппер, руководившая информационным отделом военно-морского штаба,

столкнулась с тем, что электронно-счетные машины (прототипы современных компьютеров) начали давать сбой. Причиной стал мотылек, случайно залетевший внутрь одного из реле.
Адмирал назвала эту проблему жуком (bug), используя термин, физиков США и Великобритании с конца XIX века (он обозначал любого рода неполадку в электрических устройствах).
Первым действующим вирусом можно назвать игру Darwin, которую изобрели в 1961 году сотрудники компании Bell Telephone Laboratories. Программы, написанные на ассемблере (тогда языков высокого уровня еще не было) и называемые «организмами», загружались в оперативную память компьютера и сражались за ресурсы. Они захватывали "жизненное" пространство, пытаясь уничтожить противника.
За этим процессом наблюдало приложение-«судья», определявшее правила борьбы соперников. Программист, программа которого захватывала всю память компьютера, побеждал. По словам создателей, это был всего лишь эксперимент. В 1970 году в майском номере журнала Venture был опубликован фантастический рассказ Грегори Бенфорда, в котором было произведено одно из первых описаний вирусных и антивирусных программ Virus и Vaccine.

История вирусовТермин вирус появился аж в 1945 году - Вице-адмирал ВМФ США Грейс Муррей Хоппер, руководившая информационным

Слайд 7Типы вирусов
Троянская программа (Троян, Троянский конь)

Программы шпионы
Программа – блокировщик(баннер)

Типы вирусов  Троянская программа (Троян, Троянский конь)Программы шпионыПрограмма – блокировщик(баннер)

Слайд 8Загрузочные вирусы
Эксплойт
Фарминг
Руткит

Загрузочные вирусыЭксплойтФармингРуткит

Слайд 9Сетевые черви
Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные

и глобальные (Интернет) компьютерные сети.

Сетевые червиСетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные (Интернет) компьютерные сети.

Слайд 10Червь Морриса
«Червь Морриса» был первым в истории развития вычислительной техники

образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по

сети.
Структурно червь состоял из трех частей — «головы» и двух «хвостов». «Голова» представляла собой исходный текст на языке C (99 строк) и компилировалась непосредственно на удаленной машине. «Хвосты» были идентичными, с точки зрения исходного кода и алгоритмов, бинарными файлами, но скомпилированными под разные типы архитектур.
Червь Морриса«Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы

Слайд 11Типы заражения червей
Червь мессенджера. Он распространяется в популярных программах, созданных

для общения, таких как ICQ или Skype. Контакт-листы получают сообщение,

содержащее ссылку на файл с копией червя, который активируется после загрузки и запуска зараженного файла.

Почтовый червь.Проникает на компьютер посредством почтовой рассылки.
Сетевой червь. Распространяется главным образом через компьютерные сети.

Червь чата. Для распространения он использует интернет-чаты – системы для общения между собой в реальном времени. Такой червь публикует в чате ссылку на файл со своей копией, либо же сам файл. Заражение происходит после скачивания файла.

Червь файлообменника. Для внедрения в файлообменную сеть, червь должен скопировать себя в каталог файлов на компьютере пользователя.

Другие черви. Сюда можно отнести вредоносное ПО, которое способно распространяться через сетевые ресурсы.
Типы заражения червейЧервь мессенджера. Он распространяется в популярных программах, созданных для общения, таких как ICQ или Skype.

Слайд 12


Признаки заражения


Автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
Появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows);
Появление в ветках реестра, отвечающих за автозапуск, новых записей;
Запрет на изменение настроек компьютера в учётной записи администратора;
Невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
Появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
Перезапуск компьютера во время старта какой-либо программы;
Случайное и/или беспорядочное отключение компьютера;
Случайное аварийное завершение программ;
Снижение производительности при достаточном объёме памяти, вплоть до «зависаний» вкупе с аномальным перегреванием системного блока;
Появление неизвестных файлов и каталогов в файловой системе ОС, которые обычно выдают ошибку удаления;
Шифрование или повреждение пользовательских файлов;
Неизвестные изменения в содержимом системных файлов при открытии их в текстовом редакторе;
Быстрая утечка памяти на жёстком диске.

Слайд 13История антивирусов
Первый антивирус в современном понимании этого термина, то есть

резидентный, «защищающий» от вирусных атак, появился в 1985 году. Программа

DRPROTECT создана усилиями Джи Вонг (Gee Wong). Разработка блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.
История антивирусовПервый антивирус в современном понимании этого термина, то есть резидентный, «защищающий» от вирусных атак, появился в

Слайд 14Классификация антивирусных программ
Антивирусные программы разделяются по признаку размещения в оперативной

памяти:

резидентные (начинают свою работу при запуске операционной системы, постоянно

находятся в памяти компьютера и осуществляют автоматическую проверку файлов);

нерезидентные (запускаются по требованию пользователя или в соответствии с заданным для них расписанием).

Классификация антивирусных программАнтивирусные программы разделяются по признаку размещения в оперативной памяти: резидентные (начинают свою работу при запуске

Слайд 15Методы защиты от вирусов
Для защиты от вирусов используют три группы

методов:
Методы, основанные на анализе содержимого файлов (как файлов данных, так и файлов

с кодами команд). К этой группе относятся сканирование сигнатур вирусов, а также проверка целостности и сканирование подозрительных команд.

Методы, основанные на отслеживании поведения программ при их выполнении. Эти методы заключаются в протоколировании всех событий, угрожающих безопасности системы и происходящих либо при реальном выполнении проверяемого кода, либо при его программной эмуляции.

Методы регламентации порядка работы с файлами и программами. Эти методы относятся к административным мерам обеспечения безопасности.
Методы защиты от вирусовДля защиты от вирусов используют три группы методов:Методы, основанные на анализе содержимого файлов (как файлов данных,

Слайд 16Рекомендации
Для минимизации рисков потери или хищения информации пользователям рекомендуется:
Использовать в

работе только лицензионные версии операционных систем и прикладного программного обеспечения;
Применять

и своевременно обновлять средства антивирусной защиты;
Своевременно устанавливать обновления безопасности для используемого ПО;
Использовать надежный пароль и менять его время от времени
Не разрешать программному обеспечению «запоминать» логин и пароль в общедоступных местах;
После завершения работы необходимо выходить из учетной записи;
Не передавать пароль третьим лицам, даже своим коллегам.
РекомендацииДля минимизации рисков потери или хищения информации пользователям рекомендуется:Использовать в работе только лицензионные версии операционных систем и

Слайд 17Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный

ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее

разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.

Список литературы

«Введение в информационную безопасность автоматизированных систем» В. В. Бондарев
«Информационная безопасность: защита и нападение» А. А. Бирюков
«Основы информационной безопасности» С. А. Нестеров

ЗаключениеИнформация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией,

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика