Похожие презентации:
Информационная безопасность
1.
Министерство образования Калининградской областигосударственное бюджетное учреждение Калининградской области
профессиональная образовательная организация
«Колледж мехатроники и пищевой индустрии»
ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
ПО УЧЕБНОЙ ДИСЦИПЛИНЕ « Информатика »
Тема: Информационная безопасность.
Выполнил студент группы ТО-19,
Иванов Денис Игоревич
Специальность/профессия:
ТЕХНИЧЕСКОЕ
ОБСЛУЖИВАНИЕ И РЕМОНТ АВТОМОБИЛЬНОГО
ТРАНСПОРТА
Руководитель проекта, преподаватель:
Попова Нина Юрьевна
___________________________________
(подпись)
«_____»
____________________20____г.
г. Светлый
2020 г.
2.
3.
План работы.1. Данные об ущербе от кибератак.
2. Анализ полученных данных.
3. Виды информационных атак.
4. Вредоносное ПО.
4.1. Вирусы:
История вирусов
Типы вирусов
4.2. Сетевые черви.
Червь Морриса
Типы заражения.
4.3. Признаки заражения.
Антивирусное ПО:
История антивирусов Классификация антивирусных программ
Методы защиты от вирусов
5. Рекомендации пользователям.
Заключение.
Список литературы.
4.
Вступление!Широкое распространение вычислительной техники как средства обработки информации
привело к информатизации общества и появлению принципиально новых информационных
технологий. Сейчас благополучие и безопасность общества зависят от правильного
использования информации, её защиты и конфиденциальности.
Под информационной безопасностью понимается защищенность информационной системы от
случайного или преднамеренного вмешательства, наносящего ущерб владельцам или
пользователям информации.
Компоненты автоматизированной информационной системы можно разбить на
следующие группы:
• программное обеспечение;
• панные хранимые на магнитных носителях(Винчестеры, дискеты, флешки, и т.д.)
• персонал работающий с компьютерами;
• аппаратура (компьютеры, сервера, процессоры, мониторы, и т.д.).
5.
Согласно результатам исследования, каждую секунду 18 пользователейстарше восемнадцати лет становятся жертвами киберпреступности,
ежедневно это более полутора миллионов жертв киберпреступности в
мире. Средний ущерб от кибератаки на одного среднестатистического
пользователя составляет $197. Цель работы- определить общую
осведомленность пользователей о киберугрозах в сети, наиболее
популярные типы кибератак, а также влияние новых технологий на
информационную безопасность пользователей.
Столкновение с киберпреступностью
В
России
Число киберпреступлений за 12 месяцев
Пользователи старше 10 лет, когда-либо
сталкивавшиеся с кибер
преступлениями
Пользователи старше 18 лет,
столкнувшиеся с киберпреступлениями
за последние 12 месяцев.
31,4м
Уровень знаний о кибербезопасности
В мире
по 24
страна
м
556м
92%
67%
76%
46%
В
России
Пользователи старше 18-ти лет, не
понимающие риска киберугроз и правил
онлайн -безопасности
Пользователи старше 18-ти лет, считающие,
что до тех пор пока их компьютер не
сломается или станет работать медленнее,
трудно узнать, стали ли они жертвами
киберпреступления.
Пользователи старше 18-ти лет, не знающие
о том. Что вредоносные программы могут
работать незаметно для пользователя
В мире
по 24
страна
м
24%
28%
64%
49%
40%
40%
6.
Термин вирус появился аж в 1945 году - Вице-адмиралВМФ США Грейс Муррей Хоппер, руководившая
информационным отделом военно-морского штаба,
столкнулась с тем, что электронно-счетные машины
(прототипы современных компьютеров) начали давать
сбой. Причиной стал мотылек, случайно залетевший
внутрь одного из реле.
Адмирал назвала эту проблему жуком (bug), используя
термин, физиков США и Великобритании с конца XIX
века (он обозначал любого рода неполадку в
электрических устройствах).
Первым действующим вирусом можно назвать игру
Darwin, которую изобрели в 1961 году сотрудники
компании Bell Telephone Laboratories. Программы,
написанные на ассемблере (тогда языков высокого
уровня еще не было) и называемые «организмами»,
загружались в оперативную память компьютера и
сражались за ресурсы. Они захватывали "жизненное"
пространство, пытаясь уничтожить противника.
За этим процессом наблюдало приложение-«судья»,
определявшее правила борьбы соперников.
Программист, программа которого захватывала всю
память компьютера, побеждал. По словам создателей,
это был всего лишь эксперимент. В 1970 году в майском
номере журнала Venture был опубликован
фантастический рассказ Грегори Бенфорда, в котором
было произведено одно из первых описаний вирусных и
антивирусных программ Virus и Vaccine.
7.
Троянскаяпрограмма (Троян, Троянский конь)
Программы шпионы
Программа – блокировщик(баннер)
8.
Загрузочные вирусыЭксплойт
Фарминг
Руткит
9.
Сетевой червь — разновидность вредоносной программы, самостоятельнораспространяющейся через локальные и глобальные (Интернет)
компьютерные сети.
10.
Червь Морриса«Червь Морриса» был первым в истории развития
вычислительной техники образцом вредоносного
программного обеспечения, который использовал
механизмы автоматического распространения по
сети.
Структурно червь состоял из трех частей —
«головы» и двух «хвостов». «Голова» представляла
собой исходный текст на языке C (99 строк) и
компилировалась непосредственно на удаленной
машине. «Хвосты» были идентичными, с точки
зрения исходного кода и алгоритмов, бинарными
файлами, но скомпилированными под разные типы
архитектур.
11.
Типы заражения червейЧервь мессенджера. Он распространяется в
популярных программах, созданных для
общения, таких как ICQ или Skype. Контактлисты получают сообщение, содержащее ссылку
на файл с копией червя, который активируется
после загрузки и запуска зараженного файла.
Почтовый червь.Проникает на компьютер
посредством почтовой рассылки.
Сетевой червь. Распространяется главным
образом через компьютерные сети.
Червь чата. Для распространения он
использует интернет-чаты – системы для
общения между собой в реальном времени.
Такой червь публикует в чате ссылку на файл со
своей копией, либо же сам файл. Заражение
происходит после скачивания файла.
Червь файлообменника. Для внедрения в
файлообменную сеть, червь должен скопировать
себя в каталог файлов на компьютере
пользователя.
Другие черви. Сюда можно отнести
вредоносное ПО, которое способно
распространяться через сетевые ресурсы.
12.
Признаки зараженияАвтоматическое открытие окон с незнакомым содержимым при запуске компьютера;
Появление новых неизвестных процессов в выводе диспетчера задач (например, окне
«Процессы» диспетчера задач Windows);
Появление в ветках реестра, отвечающих за автозапуск, новых записей;
Запрет на изменение настроек компьютера в учётной записи администратора;
Невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
Появление всплывающих окон или системных сообщений с непривычным текстом, в том
числе содержащих неизвестные веб-адреса и названия;
Перезапуск компьютера во время старта какой-либо программы;
Случайное и/или беспорядочное отключение компьютера;
Случайное аварийное завершение программ;
Снижение производительности при достаточном объёме памяти, вплоть до «зависаний»
вкупе с аномальным перегреванием системного блока;
Появление неизвестных файлов и каталогов в файловой системе ОС, которые обычно
выдают ошибку удаления;
Шифрование или повреждение пользовательских файлов;
Неизвестные изменения в содержимом системных файлов при открытии их в текстовом
редакторе;
Быстрая утечка памяти на жёстком диске.
13.
История антивирусовПервый антивирус в современном понимании этого термина, то
есть резидентный, «защищающий» от вирусных атак, появился в
1985 году. Программа DRPROTECT создана усилиями Джи Вонг
(Gee Wong). Разработка блокировала все операции (запись,
форматирование), выполняемые через BIOS. В случае
выявления такой операции программа требовала рестарта
системы.
14.
Классификация антивирусных программАнтивирусные программы разделяются по признаку размещения в оперативной памяти:
резидентные (начинают свою работу при запуске операционной системы, постоянно
находятся в памяти компьютера и осуществляют автоматическую проверку файлов);
нерезидентные (запускаются по требованию пользователя или в соответствии с
заданным для них расписанием).
15.
Методы защиты от вирусовДля защиты от вирусов используют три группы методов:
1.
Методы, основанные на анализе содержимого файлов (как файлов данных, так и файлов с кодами команд). К
этой группе относятся сканирование сигнатур вирусов, а также проверка целостности и сканирование
подозрительных команд.
2.
Методы, основанные на отслеживании поведения программ при их выполнении. Эти методы заключаются в
протоколировании всех событий, угрожающих безопасности системы и происходящих либо при реальном
выполнении проверяемого кода, либо при его программной эмуляции.
3.
Методы регламентации порядка работы с файлами и программами. Эти методы относятся к
административным мерам обеспечения безопасности.
16.
РекомендацииДля минимизации рисков потери или
хищения информации пользователям
рекомендуется:
1.
2.
3.
4.
5.
6.
7.
Использовать в работе только
лицензионные версии операционных
систем и прикладного программного
обеспечения;
Применять и своевременно обновлять
средства антивирусной защиты;
Своевременно устанавливать
обновления безопасности для
используемого ПО;
Использовать надежный пароль и
менять его время от времени
Не разрешать программному
обеспечению «запоминать» логин и
пароль в общедоступных местах;
После завершения работы необходимо
выходить из учетной записи;
Не передавать пароль третьим лицам,
даже своим коллегам.
17.
ЗаключениеИнформация - это ресурс. Потеря конфиденциальной информации приносит моральный или
материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной
информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее
источникам. В современных условиях безопасность информационных ресурсов может быть
обеспечена только комплексной системной защиты информации.
Список литературы
1.
2.
3.
«Введение в информационную безопасность автоматизированных систем» В. В.
Бондарев
«Информационная безопасность: защита и нападение» А. А. Бирюков
«Основы информационной безопасности» С. А. Нестеров