Презентация на тему "защита информации от несанкционированного доступа"

Презентация: защита информации от несанкционированного доступа
Включить эффекты
1 из 36
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
4.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Смотреть презентацию онлайн с анимацией на тему "защита информации от несанкционированного доступа" по информатике. Презентация состоит из 36 слайдов. Для студентов. Материал добавлен в 2016 году. Средняя оценка: 4.0 балла из 5.. Возможность скчачать презентацию powerpoint бесплатно и без регистрации. Размер файла 0.25 Мб.

Содержание

  • Презентация: защита информации от несанкционированного доступа
    Слайд 1

    ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

  • Слайд 2

    Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

  • Слайд 3

    Необходимо разграничение полномочий пользователей. Зачастую ущерб наносится из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. Защита информации в локальных сетях

  • Слайд 4

    Для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором ПРИМЕР Оснастить сервер или сетевые рабочие станции устройством чтения смарт-карточек и специальным программным обеспечением

  • Слайд 5

    В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. Защита информации при удалённом доступе

  • Слайд 6

    ограничены в доступе к отдельным ресурсам сети главного офиса за счёт составления специальных программ ПРИМЕР №1 В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – это их разделение и передача параллельно по двум линиям процедура сжатия передаваемых пакетов - гарантия невозможности расшифровки "перехваченных" данных

  • Слайд 7

    модуль Remote Port Security Device (PRSD) позволяет установить несколько уровней защиты и контроля доступа: ПРИМЕР №2 Специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

  • Слайд 8

    КОМПЬЮТЕРНЫЕ ВИРУСЫ АНТИВИРУСНЫЕ ПРОГРАММЫ

  • Слайд 9

    Компьютерный вирус специально написанная небольшая программа, которая может приписывать себя к другим программам (то есть заражать их), а также выполнять различные вредные действия на компьютере

  • Слайд 10

    Признаки заражения компьютера некоторые программы перестают работать или работают с ошибками; размер некоторых исполнимых файлов и время их создания изменяются; на экран выводятся посторонние символы и сообщения, появляются странные видео и звуковые эффекты; работа компьютера замедляется и уменьшается размер свободной оперативной памяти; некоторые файлы и диски оказываются испорченными (иногда необратимо, если вирус отформатирует диск); компьютер перестает загружаться с жесткого диска.

  • Слайд 11

    Пути заражения компьютера вирусами Самозародиться вирусы не могут - это программа, специально написанная человеком для разрушения программного обеспечения компьютера и его системных областей. Типичный размер вируса составляет от десятков байт до десятков килобайт. через компьютерную сеть через зараженные дискеты

  • Слайд 12

    Типы компьютерных вирусов Файловые вирусы, поражающие exe и com файлы, иногда только com. Наиболее опасны резидентные вирусы, которые остаются в оперативной памяти постоянно 1 Заражение происходит при запуске зараженной программы (хотя бы однократном Первым заражается командный процессор, а через него все остальные программы Такие вирусы портят программы и данные, но иногда могут уничтожить содержимое всего жесткого диска.

  • Слайд 13

    Типы компьютерных вирусов Они наиболее опасны для компьютера, так как в результате их разрушительной работы компьютер перестает загружаться, иногда сразу после заражения, которое происходит даже при выводе оглавления зараженной дискеты. Загрузочные вирусы - поражают загрузочные сектора жестких дисков и дискет 2

  • Слайд 14

    Типы компьютерных вирусов Это ведет к прекращению загрузки компьютера. Вирусы, поражающие драйверы, указанные в файле config.sys, и дисковые файлы DOS. 3

  • Слайд 15

    Типы компьютерных вирусов Вирусы DIR, меняющие файловую структуру. 4

  • Слайд 16

    Типы компьютерных вирусов Их очень трудно обнаружить. Простейший способ маскировки - при заражении файла вирус делает вид, что длина файла не изменилась. Невидимые вирусы или стелс-вирусы 5

  • Слайд 17

    Типы компьютерных вирусов Они меняют свою структуру и код по случайному закону и их очень трудно обнаружить. Их называют также полиморфными. Две копии одного и того же вируса этого типа могут не содержать одинаковых последовательностей байт. Самомодифицирующиеся вирусы 6

  • Слайд 18

    Типы компьютерных вирусов Поражают машины, работающие в сети, в том числе в сети Интернет. Сетевые вирусы 7

  • Слайд 19

    Типы компьютерных вирусов Поражают документы и макросы программ из MS Office Вирусы Word, Excel, Access, PowerPoint 8

  • Слайд 20

    Типы компьютерных вирусов Функционируют и портят данные в среде Windows Вирусы Windows 9

  • Слайд 21

    Методы борьбы с компьютерными вирусами Резервное копирование всех программ, файлов и системных областей дисков на дискеты, чтобы можно было восстановить данные в случае вируссной атаки. Создание системной и аварийной дискеты.

  • Слайд 22

    Методы борьбы с компьютерными вирусами Ограничение доступа к машине путем введения пароля, администратора, закрытых дисков.

  • Слайд 23

    Методы борьбы с компьютерными вирусами Включение антивирусного протектора от загрузочных вирусов в CMOS Setup машины. Защита дискет от записи.

  • Слайд 24

    Методы борьбы с компьютерными вирусами Использование только лицензионного программного обеспечения, а не пиратских копий, в которых могут находиться вирусы.

  • Слайд 25

    Методы борьбы с компьютерными вирусами Проверка всей поступающей извне информации на вирусы, как на дискетах, CD-ROM, так и по сети.

  • Слайд 26

    Методы борьбы с компьютерными вирусами Применение антивирусных программ и обновление их версий.

  • Слайд 27

    Методы борьбы с компьютерными вирусами Подготовка ремонтного набора дискет (антивирусы и программы по обслуживанию дисков).

  • Слайд 28

    Методы борьбы с компьютерными вирусами Периодическая проверка компьютера на наличие вирусов при помощи антивирусных программ.

  • Слайд 29

    Для защиты от вирусов и лечения зараженного компьютера используются антивирусные программы

  • Слайд 30

    Антивирусные программы блокировщики ревизоры полифаги

  • Слайд 31

    Антивирусные блокировщики резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю Например, «вирусо-опасной» является запись в загрузочные сектора дисков, которую можно запретить с помощью программы BIOS Setup.

  • Слайд 32

    Ревизоры Принцип работы ревизоров основан на подсчете контрольных сумм для хранящихся на диске файлов. Эти суммы, а также некоторая другая информация (длины файлов, даты их последней модификации и др.) сохраняются в базе данных антивируса. При последующем запуске ревизоры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то ревизоры сигнализируют о том, что файл был изменен или заражен вирусом.

  • Слайд 33

    Полифаги Принцип работы полифагов основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных полифагу) вирусов. Для поиска известных вирусов используются маски вирусов (некоторая постоянная последовательность программного кода, специфичная для каждого конкретного вируса).

  • Слайд 34

    Наиболее эффективны Антивирусная база AVP для DOS и для Windows содержит информацию о более чем 28000 вирусов. российские программы Dr. Web, ADinf, AVP, BootCHK зарубежные программы Norton Antivirus, Dr. Solomon

  • Слайд 35

    Правила Правило N1.Создав любой новый файл (содержащий, например, текст, программу или рисунок), обязательно сразу скопируйте его на дискету. Правило N2.Любую дискету, побывавшую на чужой машине, обязательно проверьте антивирусными программами с обновленными антивируссными базами. соблюдая которые можно предотвратить потерю ценной информации на случай сбоя или заражения машины вирусом

  • Слайд 36

    Методы борьбы с компьютерными вирусами Резервное копирование всех программ, файлов Ограничение доступа к машине путем введения пароля Включение антивирусного протектора Защита дискет от записи. Использование только лицензионного программного обеспечения Проверка компьютера и всей поступающей извне информации на вирусы Применение антивирусных программ и обновление их версий

Посмотреть все слайды

Сообщить об ошибке