«Зима 2025»

Основы защиты информации

  • Троянский конь (Троян) – программа, маскирующаяся под полезную программу, используется для получения конфиденциальной информации и отсылки ее хозяину (создателю) или для деструктивных действий
  • Червь (Worm) – вирус, путешествующий по сети и производящий деструктивное действие на компьютер
  • Логическая бомба – вирус, имеющий таймер, срабатывающий в заданную дату и время.
  • Полиморфный вирус – вирус, меняющий свой внешний вид при каждом новом инфицировании.
Олимпиады: Информатика 1 - 11 классы

Содержимое разработки

Основы защиты информации

Основы защиты информации

Информация Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления Федеральный закон  от 20 февраля 1995г. №24-ФЗ  «Об информации, информатизации и защите информации»

Информация

  • Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

Федеральный закон от 20 февраля 1995г. №24-ФЗ «Об информации, информатизации и защите информации»

Законы, регулирующие работу с информацией

  • Конституция РФ (статьи 23, 24, 29)
  • Гражданский кодекс РФ
  • Уголовный кодекс РФ
  • Статья 272. Неправомерный доступ к компьютерной информации Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
  • Статья 272. Неправомерный доступ к компьютерной информации
  • Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.
  • Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

23 – Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.

24 – Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

29 – Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Гарантируется свобода массовой информации.

УК ст.272 – срок до двух лет (в группе – до 5 лет)

УК ст. 273 – до 3 лет, если тяжкие последствия – от 3 до 7 лет.

УК ст. 274 – до 2 лет, с тяжкими последствиями – до 4 лет.

Законы, регулирующие работу с информацией

Законы, регулирующие работу с информацией

  • «О средствах массовой информации»
  • «О связи»
  • «Об авторском праве и смежных правах»
  • «О правовой охране программ для электронных вычислительных машин и баз данных»
Угрозы компьютеру и информации, хранящейся на нем

Угрозы компьютеру и информации, хранящейся на нем

  • Несанкционированный доступ
  • Вирусные атаки
  • Неисправность оборудования
  • Чрезвычайные ситуации
Ваш компьютер, что он может рассказать о вас

Ваш компьютер, что он может рассказать о вас

  • Набор программ, которые вы используете во время работы, и интенсивность обращения к этим приложениям.
  • Предыстория открытия документов за последнее время.
  • Нелегально приобретенное программное обеспечение.
  • Электронная корреспонденция
Ваш компьютер, что он может рассказать о вас

Ваш компьютер, что он может рассказать о вас

  • Вся история путешествий по Интернету.
  • Файлы документов, с которыми вы работаете в настоящий момент.
  • Точные сведения о дате и времени подготовки конкретных документов.
  • Целые документы и их фрагменты, которые вы удалили.
  • Пароли доступа к ресурсам Интернета.
  • Номера кредитных карточек, используемых для онлайновых покупок.
Защита «личного» компьютера  вне сети

Защита «личного» компьютера вне сети

  • Надежное электропитание компьютера
  • Нестабильность напряжения Поломки оборудования Высокочастотные помехи Стихийные бедствия
  • Нестабильность напряжения
  • Поломки оборудования
  • Высокочастотные помехи
  • Стихийные бедствия
  • Создать личный архив с важными данными на независимом носителе информации
  • Антивирусная защита
Защита «общего» компьютера вне сети

Защита «общего» компьютера вне сети

  • Ограничить физический доступ к компьютеру – не устанавливать компьютер в местах, посещаемых случайными людьми
  • Парольная защита входа в компьютер
Надежное электропитание

Надежное электропитание

  • Защита:
  • Сетевые фильтры Блоки бесперебойного питания ( UPS – Uninterruptible Power System) Надежное заземление
  • Сетевые фильтры
  • Блоки бесперебойного питания ( UPS – Uninterruptible Power System)
  • Надежное заземление
Резервное копирование информации Резервное копирование и архивация данных позволяет восстанавливать потерянную информацию и работоспособность системы. Все важные документы СРАЗУ сохраняются на несколько носителей (жесткий диск, дискета, CD-RW или Flash -память) При переносе важной информации должно быть НЕСКОЛЬКО КОПИЙ . В компаниях, претерпевших катастрофическую потерю данных, принято увольнять администраторов компьютерных систем, ответственных за резервное копирование, если они не сумели быстро восстановить работоспособность системы.

Резервное копирование информации

  • Резервное копирование и архивация данных позволяет восстанавливать потерянную информацию и работоспособность системы.
  • Все важные документы СРАЗУ сохраняются на несколько носителей (жесткий диск, дискета, CD-RW или Flash -память)
  • При переносе важной информации должно быть НЕСКОЛЬКО КОПИЙ .

В компаниях, претерпевших катастрофическую потерю данных, принято увольнять администраторов компьютерных систем, ответственных за резервное копирование, если они не сумели быстро восстановить работоспособность системы.

Надежность носителей при хранении данных Магнитооптический диск Жесткий диск Flash -память CD-R, CD-RW Гибкий диск

Надежность носителей при хранении данных

Магнитооптический диск

Жесткий диск

Flash -память

CD-R, CD-RW

Гибкий диск

Защита документов Word

Защита документов Word

  • При работе с одним документом в группе используется разноуровневая защита: Сервис  Установить защиту
  • При работе на компьютере, к которому имеют доступ разные люди, используется защита документа паролем: Сервис  Параметры  Безопасность
Компьютерные вирусы Компьютерный вирус – программа, способная к созданию собственных копий с записью их в оперативную память компьютера, на магнитные носители и / или рассылке по сети.  Для вируса главное попасть в среду обитания, то есть в операционную систему, не защищенную от функционирования вирусной программы.

Компьютерные вирусы

  • Компьютерный вирус – программа, способная к созданию собственных копий с записью их в оперативную память компьютера, на магнитные носители и / или рассылке по сети.

Для вируса главное попасть в среду обитания, то есть в операционную систему, не защищенную от функционирования вирусной программы.

Виды компьютерных вирусов По объектам атаки и распространения вирусы можно разделить на следующие группы: Виды вирусов Загрузочные вирусы Файловые  вирусы Макро-вирусы Сетевые вирусы

Виды компьютерных вирусов

  • По объектам атаки и распространения вирусы можно разделить на следующие группы:

Виды вирусов

Загрузочные

вирусы

Файловые вирусы

Макро-вирусы

Сетевые

вирусы

Загрузочный вирус Поражает загрузочный сектор жесткого диска и передается с компьютера на компьютер через зараженную дискету, если ее забыли вынуть из дисковода незараженного компьютера и перезагрузили этот компьютер.

Загрузочный вирус

Поражает загрузочный сектор жесткого диска

и передается с компьютера на компьютер через

зараженную дискету, если ее забыли вынуть из

дисковода незараженного компьютера и перезагрузили этот компьютер.

Файловый вирус  Поражает исполняемые файлы, к которым относятся файлы с расширениями . exe и  . com , размножается и чаще всего выполняет разрушительные действия.

Файловый вирус

Поражает исполняемые файлы, к которым

относятся файлы с расширениями . exe и . com ,

размножается и чаще всего выполняет

разрушительные действия.

Макро-вирусы Заражают файлы документов Word и электронных таблиц Excel.  После загрузки зараженного документа в приложение макро-вирусы присутствуют в памяти компьютера и могут заражать  другие документы. Угроза заражения прекращается после закрытия приложения.

Макро-вирусы

Заражают файлы документов Word и электронных таблиц Excel.

После загрузки зараженного документа в приложение макро-вирусы присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается после закрытия приложения.

Сетевые вирусы Распространяются по компьютерной сети и заражают при получении файлов с серверов  файловых архивов. Существуют специфичные  сетевые вирусы, которые используют для своего  распространения электронную почту и Всемирную  паутину. «Почтовый» вирус содержится во  вложенных в почтовое сообщение файлах.  Заражение компьютера происходит после открытия  вложенного файла.

Сетевые вирусы

Распространяются по компьютерной сети и заражают при получении файлов с серверов файловых архивов.

Существуют специфичные сетевые вирусы, которые используют для своего распространения электронную почту и Всемирную паутину. «Почтовый» вирус содержится во вложенных в почтовое сообщение файлах.

Заражение компьютера происходит после открытия вложенного файла.

Виды вирусов

Виды вирусов

  • Троянский конь (Троян) – программа, маскирующаяся под полезную программу, используется для получения конфиденциальной информации и отсылки ее хозяину (создателю) или для деструктивных действий
  • Червь ( Worm) – вирус, путешествующий по сети и производящий деструктивное действие на компьютер
  • Логическая бомба – вирус, имеющий таймер, срабатывающий в заданную дату и время.
  • Полиморфный вирус – вирус, меняющий свой внешний вид при каждом новом инфицировании.
Признаки инфицирования

Признаки инфицирования

  • Появление необычных системных сообщений
  • Исчезновение файлов или увеличение их размеров
  • Замедление работы системы
  • Внезапный недостаток дискового пространства
  • Недоступность диска
  • Прекращение работы системы
                                 

                                 

Полифаги Принцип работы основан на проверке файлов,  секторов дисков, оперативной памяти и поиске в них известных и новых вирусов. Полифаги могут обеспечить проверку файлов в процессе их загрузки в оперативную память.  Достоинства полифагов : универсальность.  Недостатки: небольшая скорость поиска вирусов.

Полифаги

Принцип работы основан на проверке файлов,

секторов дисков, оперативной памяти и поиске

в них известных и новых вирусов.

Полифаги могут обеспечить проверку файлов в процессе их загрузки в оперативную память.

Достоинства полифагов : универсальность.

Недостатки: небольшая скорость поиска вирусов.

Ревизоры  Принцип работы основан на подсчете контрольных  сумм для всех файлов на диске, которые сохраняются в базе данных антивируса. При последующем запуске ревизоры сверяют информацию записанную в базе данных с реальным значением, и если оно не совпадает то ревизоры сигнализируют о том, что файл был изменен иди заражен.  Недостаток: ревизор не может обнаружить вирус в  новых файлах.

Ревизоры

Принцип работы основан на подсчете контрольных

сумм для всех файлов на диске, которые сохраняются в базе данных антивируса.

При последующем запуске ревизоры сверяют информацию записанную в базе данных с реальным значением, и если оно не совпадает то ревизоры сигнализируют о том, что файл был изменен иди заражен.

Недостаток: ревизор не может обнаружить вирус в

новых файлах.

Блокировщики  Это программы перехватывающие «вирусоопасные» ситуации.  Достоинства: способность обнаруживать и  останавливать вирус на самой ранней стадии его  размножения.

Блокировщики

Это программы перехватывающие «вирусоопасные» ситуации.

Достоинства: способность обнаруживать и

останавливать вирус на самой ранней стадии его

размножения.

Антивирусные программы

Антивирусные программы

  • AVP ( лаборатория Касперского) - http://www.kaspersky.ru/ http://www.viruslist.com/
  • Dr. Web (Dr. Web Spider) (Санкт-Петербургская антивирусная лаборатория И.Данилова) http://drweb.ru/
  • Norton Antivirus ( компания Symantec) http://www.norton.com/
Антивирусная защита – советы

Антивирусная защита – советы

  • Приобретенные диски перед использованием проверяйте на наличие вирусов
  • Сразу после установки ОС установите антивирусную программу
  • Установите расписание полных проверок (не реже одного раза в неделю)
  • Настройте программу антивирусного сканирования на режим непрерывной проверки компьютера
Антивирусная защита – советы

Антивирусная защита – советы

  • Делайте резервное копирование данных только после антивирусной проверки
  • Не забывайте периодически обновлять антивирусные программы и вирусные базы данных
  • Следите за поведением системы
Результаты опроса:  Как последний раз к Вам попал вирус? 58%, По почте 17%, В скаченной из Интернета программе 8%, Не знаю 7%, С дискеты друга 5%, С пиратского CD -диска 5%, Сам пришел 2%, «Дружок» поставил

Результаты опроса: Как последний раз к Вам попал вирус?

58%, По почте

17%, В скаченной из Интернета программе

8%, Не знаю

7%, С дискеты друга

5%, С пиратского CD -диска

5%, Сам пришел

2%, «Дружок» поставил

Угрозы исходящие от Сети

Угрозы исходящие от Сети

  • Угроза взлома конфиденциальной информации:
  • Кража паролей Кража секретной информации Кража банковских счетов
  • Кража паролей
  • Кража секретной информации
  • Кража банковских счетов
  • Нарушение работы системы
  • Вирусные атаки
Угрозы  электронной почте

Угрозы электронной почте

  • Вирусные атаки
  • Рассылка спама
  • Взлом почтового ящика для доступа к письмам
  • Перехват паролей, что позволяет пользоваться чужим почтовым ящиком
Защита электронной почты - советы

Защита электронной почты - советы

  • Не открывайте письма, пришедшие от неизвестных абонентов и имеющие вложения
  • Используйте почтовые ящики на бесплатных почтовых серверах, там автоматически идет проверка на вирусы
  • Настройте антивирусную программу на проверку входящей почты
  • Регулярно меняйте пароли захода в почтовый ящик
Угрозы от World Wide Web

Угрозы от World Wide Web

  • Фальсификация Web -сайтов
  • Переназначение модемного соединения с местного провайдера на спутниковую телефонную сеть
  • Запуск программ на локальном компьютере
  • Открытие доступа к ресурсам файловой системы локального компьютера
  • Раскрытие конфиденциальности Web -путешествий
  • Нарушение работы системы
Защита при работе с WWW - советы

Защита при работе с WWW - советы

  • Используйте повышенные уровни безопасности
  • Отключите выполнение встроенных в страницы сайтов программ
Кто такие хакеры?

Кто такие хакеры?

  • to hack ( англ.) – применительно к компьютерам может иметь два противоположных значения: взломать систему и починить ее.
  • Слово «хакер» совмещает в себе по крайней мере два значения: одно окрашенное негативно («взломщик»), другое – нейтрально или даже хвалебное («ас», «мастер»)
Кто такие крэкеры?

Кто такие крэкеры?

  • to crack (англ.) – вор-взломщик
  • Крэкеры – взломщики систем компьютерной безопасности.

Получите свидетельство о публикации сразу после загрузки работы



Получите бесплатно свидетельство о публикации сразу после добавления разработки


Серия олимпиад «Зима 2025»



Комплекты учителю



Качественные видеоуроки, тесты и практикумы для вашей удобной работы

Подробнее

Вебинары для учителей



Бесплатное участие и возможность получить свидетельство об участии в вебинаре.


Подробнее