Информационная безопасность
презентация к уроку

Ирина Сергеевна Склярова

презентация: Информационная безопасность

Скачать:

ВложениеРазмер
Файл informatsionnaya_bezopasnost.pptx903.29 КБ

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

информационная безопасность

Слайд 2

Мы живем в век взрывного развития информационных технологий. Виртуализация, рост количества социальных сетей привели к « вбросу » большого количества личных данных в online , «облачные вычисления» – все это придало новый импульс развитию сферы информационной безопасности .

Слайд 3

Основные цели и задачи информационной безопасности . Секретность Целостность Идентификация Аутентификация Уполномочивание Контроль доступа Сертификация Неотказуемость Датирование Аннулирование Свидетельствование Анонимность

Слайд 4

Информационные угрозы и как они проявляются Источник угрозы – это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

Слайд 5

" троян " или троянский конь ( troj ); - червь ( worm); - шпион или spy, - rootkick ; - bot или zombie .

Слайд 6

Известные компьютерные черви типа IM-Worm имеют общий способ самораспространения — рассылку на обнаруженные записи контакт-листа интернет-пейджера сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере . Данный прием практически полностью повторяет один из используемых почтовыми червями способов саморассылки .

Слайд 7

Троян или « троянкий конь» Пример заражения Трояном - вам приходит письмо от некой «знакомой» с текстом: - «Привет! Я только вернулась с моря - так клева отдохнула! Вот мои фотки - посмотри.», и вложенными файлами с расширением «.JPG». Вот эти самые файлы это и есть троянский конь в недрах которого спрятан вредоносный код. Наиболее часто встречающиеся источники заражения - электронная почта, сайты знакомств, сайты с музыкой, сайты с бесплатными ПО. Что делает «Троян»? Как правило, его задача открыть путь для остальных вирусов, выступить первым плацдармом .

Слайд 8

bot или zombie Она позволяет злоумышленникам удаленно и скрытно управлять зараженными машинами. Причем управлять можно каждым зараженным ПК в отдельности, их группой и всей сетью целиком. Понятно, что пользователь зараженного компьютера («бота») и не догадывается, что его ПК используется киберпреступниками . По этой причине зараженные компьютеры еще называются «зомби», а сеть, в которую они входят, – зомби-сетью .

Слайд 9

Шпион или spy Эти программы предназначены для шпионажа за пользователем. Это в первую очередь клавиатурные шпионы, всевозможные системы слежения за активностью пользователя. Интересной особенностью многих программ данной категории является то, что они зачастую вполне легально распространяются и продаются, снабжены подробной документацией и инсталлятором. Однако решаемые ими задачи (скрытный сбор информации, скрытная отправка собранной информации в соответствии с настройками не оставляет сомнений в вредоносности данных программ).

Слайд 10

rootkick Итак, руткит ( rootkit ) – это программа (набор программ) для скрытия следов присутствия злоумышленника или вредоносного кода в операционной системе. Установив руткит на ваш компьютер, хакер получает над ним полный контроль, может удаленно управлять компьютером и загружать на него другие вредоносные программы.

Слайд 11

Методы защиты информации от информационных угроз . Для защиты компьютера от заражения вирусами и другими видами зловредов , конечно, необходимо установить антивирусное программное обеспечение .

Слайд 12

Антивирусная программа - это компьютерная программа, целью которой является обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы. Многие антивирусные программы позволяют не только обнаруживать, но и препятствуют несанкционированному проникновению вредоносных программ в компьютер.

Слайд 13

Топ-5 самых надёжных антивирусных програм Во время тестов антивирусы сравнивались по 5 показателям: скорость выполнения отдельных операций; скорость обучения пользователей; количество ошибок; визуальная привлекательность интерфейса; субъективная удовлетворенность пользователей

Слайд 14

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

Слайд 15

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение .


По теме: методические разработки, презентации и конспекты

Методические рекомендации по выполнению практических и лабораторных работ для специальности 10.02.03 (090305) Информационная безопасность автоматизированных систем: ПМ.02. Применение программно-аппаратных средств обеспечения информационной безопасности

Методические рекомендации по выполнению практических и лабораторных работ для специальности 10.02.03 (090305)   Информационная безопасность автоматизированных систем: ПМ.02. Применение прогр...

Методические рекомендации к курсовому проектированию по дисциплине ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей специальность 090903 Информационная безопасность автоматизированных систем

Методические рекомендации к курсовому проектированию по дисциплине  ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей ...

Методическая разработка бинарного урока дисциплин «Информатика» и «Основы безопасности жизнедеятельности» Информационная безопасность

Целью данного урока является сформировать целостное представление об информационной безопасности, угрозах информационной безопасности и защите информации...

Информационная безопасность на уроках информационных технологий.

В статье рассматривается проблема формирования информационной безопасности обучающихся  в Интернет пространстве. Рекомендации занятия информационной безопасности на уроках информационных технолог...

Обеспечение информационной безопасности детей и подростков в информационно-коммуникационных сетях

В настоящее время информационная безопасность является одной из важнейших проблем современного общества. Информационная безопасность, наряду с государственной, экологической, экономической, физической...

Основы информационной гигиены и информационной безопасности студентов «Пожарно-спасательного колледжа «Санкт-Петербургского центра подготовки спасателей» на дистанционном обучении в в 2022 году

Цифровая гигиена – это свод правил, следуя которым, человек обеспечивает себе информационную безопасность (не анонимность, а защиту) в сети Интернет. Относится к сфере знаний о цифровой безопасн...