Информационная безопасность

Содержание

Слайд 2

Мы живем в век взрывного развития информационных технологий. Виртуализация, рост количества социальных

Мы живем в век взрывного развития информационных технологий. Виртуализация, рост количества социальных
сетей привели к «вбросу» большого количества личных данных в online, «облачные вычисления» – все это придало новый импульс развитию сферы информационной безопасности.

Слайд 3

Основные цели и задачи информационной безопасности.

Секретность
Целостность
Идентификация
Аутентификация
Уполномочивание
Контроль доступа
Сертификация
Неотказуемость
Датирование
Аннулирование
Свидетельствование
Анонимность

Основные цели и задачи информационной безопасности. Секретность Целостность Идентификация Аутентификация Уполномочивание Контроль

Слайд 4

Информационные угрозы и как они проявляются

Источник угрозы – это потенциальные антропогенные, техногенные

Информационные угрозы и как они проявляются Источник угрозы – это потенциальные антропогенные,
или стихийные носители угрозы
безопасности.

Слайд 5

 "троян" или троянский конь (troj); - червь (worm); - шпион или spy, - rootkick;  -

"троян" или троянский конь (troj); - червь (worm); - шпион или spy,
bot или zombie.

Слайд 6

Известные компьютерные черви типа IM-Worm имеют общий способ самораспространения — рассылку на

Известные компьютерные черви типа IM-Worm имеют общий способ самораспространения — рассылку на
обнаруженные записи контакт-листа интернет-пейджера сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет один из используемых почтовыми червями способов саморассылки.

Слайд 7

Троян или «троянкий конь»

 Пример заражения Трояном - вам приходит письмо от некой

Троян или «троянкий конь» Пример заражения Трояном - вам приходит письмо от
«знакомой» с текстом: - «Привет! Я только вернулась с моря - так клева отдохнула! Вот мои фотки - посмотри.», и вложенными файлами с расширением «.JPG». Вот эти самые файлы это и есть троянский конь в недрах которого спрятан вредоносный код. Наиболее часто встречающиеся источники заражения - электронная почта, сайты знакомств, сайты с музыкой, сайты с бесплатными ПО. Что делает «Троян»? Как правило, его задача открыть путь для остальных вирусов, выступить первым плацдармом.

Слайд 8

bot или zombie.

Она позволяет злоумышленникам удаленно и скрытно управлять зараженными машинами. Причем

bot или zombie. Она позволяет злоумышленникам удаленно и скрытно управлять зараженными машинами.
управлять можно каждым зараженным ПК в отдельности, их группой и всей сетью целиком. Понятно, что пользователь зараженного компьютера («бота») и не догадывается, что его ПК используется киберпреступниками. По этой причине зараженные компьютеры еще называются «зомби», а сеть, в которую они входят, – зомби-сетью.

Слайд 9

Шпион или spy

Эти программы предназначены для шпионажа за пользователем. Это в первую

Шпион или spy Эти программы предназначены для шпионажа за пользователем. Это в
очередь клавиатурные шпионы, всевозможные системы слежения за активностью пользователя. Интересной особенностью многих программ данной категории является то, что они зачастую вполне легально распространяются и продаются, снабжены подробной документацией и инсталлятором. Однако решаемые ими задачи (скрытный сбор информации, скрытная отправка собранной информации в соответствии с настройками не оставляет сомнений в вредоносности данных программ).

Слайд 10

rootkick

Итак, руткит (rootkit) – это программа (набор программ) для скрытия следов присутствия

rootkick Итак, руткит (rootkit) – это программа (набор программ) для скрытия следов
злоумышленника или вредоносного кода в операционной системе. Установив руткит на ваш компьютер, хакер получает над ним полный контроль, может удаленно управлять компьютером и загружать на него другие вредоносные программы.

Слайд 11

Методы защиты информации от информационных угроз.

Для защиты компьютера от заражения вирусами и

Методы защиты информации от информационных угроз. Для защиты компьютера от заражения вирусами
другими видами зловредов, конечно, необходимо установить антивирусное программное обеспечение.

Слайд 12

Антивирусная программа - это компьютерная программа, целью которой является обнаружить, предотвратить размножение и

Антивирусная программа - это компьютерная программа, целью которой является обнаружить, предотвратить размножение
удалить компьютерные вирусы и другие вредоносные программы. Многие  антивирусные программы позволяют не только обнаруживать, но и препятствуют несанкционированному проникновению вредоносных программ в компьютер.

Слайд 13

Топ-5 самых надёжных антивирусных програм

Во время тестов антивирусы сравнивались по 5 показателям: скорость

Топ-5 самых надёжных антивирусных програм Во время тестов антивирусы сравнивались по 5
выполнения отдельных операций; скорость обучения пользователей; количество ошибок; визуальная привлекательность интерфейса; субъективная удовлетворенность пользователей

Слайд 14

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это
обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Имя файла: Информационная-безопасность.pptx
Количество просмотров: 34
Количество скачиваний: 0