Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Основы информационной безопасности

Содержание

«Информационные войны никто не объявлял, но они идут постоянно»Второй этап эры информатизации (информационное или постиндустриальное общество)
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИОсновные понятия и положения.  Виды угроз в информационной «Информационные войны никто не объявлял, но они идут постоянно»Второй этап эры информатизации (информационное или постиндустриальное общество) ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯИнформационная безопасность — это состояние защищённости информационной среды общества СТАНДАРТИЗИРОВАННЫЕ ОПРЕДЕЛЕНИЯ Безопасность информации (данных) — состояние защищенности информации (данных), при котором В качестве стандартной модели безопасности часто приводят модель из трёх категорий:конфиденциальность — ОСНОВНЫЕ СОСТАВЛЯЮЩИЕСистемный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной ОРГАНЫ (ПОДРАЗДЕЛЕНИЯ), ОБЕСПЕЧИВАЮЩИЕ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬВ зависимости от приложения деятельности в области защиты ВИДЫ УГРОЗ В ИНФОРМАЦИОННОЙ СФЕРЕ (ИЗ ДОКТРИНЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ)Угрозы конституционным правам УГРОЗЫ ДАННЫХ В ЭИСПод угрозой ИС будем понимать потенциально возможное событие, действие УГРОЗЫ  ЭИСУгрозы преднамеренного характера исходят со стороны нарушителей (злоумышленников), т. е. БЕЗОПАСНОСТЬ ЭИСПод уязвимостью ИС будем понимать любую характеристику или свойство системы, использование Министерство обороны США приводит следующую классификацию угроз информационным системам по степени нарастания СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИГОСТ Р 50922-96 — Защита информации. Основные термины и определения.Р ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХКонкретные требования к защите информации обусловлены спецификой каждой СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИПрепятствие;Управление;Маскировка;Принуждение;Нападение;Побуждение. Препятствие заключается в создании на пути возникновения или распространения угрозы барьера. (пример- Маскировка- преобразование информации, вследствие которого снижается степень распознавания скрываемой информации. (пример- шифрование Побуждение- способ защиты информации, при котором пользователи и персонал внутренне побуждаются к БЕЗОПАСНОСТЬ КОМПЬЮТЕРОВ (РАБОЧИХ СТАНЦИЙ)Компьютерные угрозы:Вредоносные программы,Спам,Сетевые атаки (хакеры, кракеры),Внутренние угрозы (инсайдеры).Каналы распространения ВИРУСЫКомпьютерный вирус – это программа, способная создавать свои копии, внедрять их в ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПКЗамедление работы некоторых программ.Увеличение размеров файлов (особенно выполняемых).Появление не ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПКВнезапно возникающие разнообразные видео и звуковые эффекты.Появление сбоев в РАСПРЕДЕЛЕНИЕ НОВЫХ ВИРУСОВ ПО ПЛАТФОРМАМ (2010)*nix: FreeBSD, Linux, Perl, PHP, Ruby, UnixMobile: КЛАССИФИКАЦИЯ ВИРУСОВ: Компьютерные вирусы – программы, которые создают кракеры специально для нанесения ущерба пользователям РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО (УК РФ)Статья 272. Неправомерный доступ к компьютерной информации.Статья 273. Создание, Первая локальная эпидемия произошла в 1986г (вирус «Brain»). Всемирная эпидемия заражения этим Отличительными особенностями компьютерных вирусов являются: 1) маленький объем файла; 2) самостоятельный запуск; По масштабу вредных воздействий компьютерные вирусы делятся на: * Безвредные – не ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (МАСКИРОВКА ИСТИННОГО РАСШИРЕНИЯ ФАЙЛОВ) ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (РАССЫЛКА АРХИВОМ С ПАРОЛЕМ) РАССЫЛКА ВРЕДОНОСНЫХ СКРИПТОВ ИЛИ ФАЙЛОВ СПРАВКИ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ АНТИВИРУСНАЯ ПРОГРАММААнтивирусная программа — это приложение для поиска, блокировки и удаления вредоносных Продукты Продукты Игоря Данилова:Для домаDr.Web Antivirus Pro 6.00.1Dr.Web Security Space Pro 6.00.1Для БРАНДМАУЭР (FIREWALL)Если компьютер используется дома, включение брандмауэра — самый эффективный и важный БРАНДМАУЭР (FIREWALL)ZoneAlarm, Norton Personal Firewall, OutPost Firewall, McAfee Internet Security, Kaspersky Anti-Hacker НАСТРОЙКА БРАНДМАУЭРА В WINDOWS XP ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP)1. Пуск - Выполнить ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP) ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS 7) AUTORUN.INF Autorun.inf — файл, используемый для автоматического запуска или установки приложений и программ на В настоящее время файл autorun.inf широко используется для распространения компьютерных вирусов через МЕТОДЫ ЗАЩИТЫ ПК ОТ ВИРУСОВ AUTORUN.INF 1) Отключение Автозапуска (см. слайды выше); 2) ЗАЩИТА ВАШЕЙ ЛИЧНОЙ ИНФОРМАЦИИ НА ПК (ПАРОЛЬНАЯ ЗАЩИТА)Используйте надежные пароли, представляющие собой ШИФРОВАНИЕ ДОКУМЕНТА И ЗАДАНИЕ ПАРОЛЯ ДЛЯ ЕГО ОТКРЫТИЯЧтобы зашифровать файл и задать ВАША ЛИЧНАЯ БЕЗОПАСНОСТЬ ЗА ПК:Согласно исследованиям американских ученых (2010 год) за компьютером Удачной всем зачетной недели и сессии. Искренне Ваша. И.В. Усикова)))
Слайды презентации

Слайд 2
«Информационные войны никто не объявлял, но они идут

«Информационные войны никто не объявлял, но они идут постоянно»Второй этап эры информатизации (информационное или постиндустриальное общество)

постоянно»
Второй этап эры информатизации (информационное или постиндустриальное общество)


Слайд 3 ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
Информационная безопасность — это состояние

ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯИнформационная безопасность — это состояние защищённости информационной среды

защищённости информационной среды общества посредством различных средств и методов.
Информационная

безопасность организации- состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.



Слайд 4 СТАНДАРТИЗИРОВАННЫЕ ОПРЕДЕЛЕНИЯ
Безопасность информации (данных) — состояние защищенности информации

СТАНДАРТИЗИРОВАННЫЕ ОПРЕДЕЛЕНИЯ Безопасность информации (данных) — состояние защищенности информации (данных), при

(данных), при котором обеспечены её (их) конфиденциальность, точность, полнота,

доступность и целостность.
Информационная безопасность — защита конфиденциальности, целостности и доступности информации.
Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.
Целостность: обеспечение достоверности и полноты информации и методов её обработки.
Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.



Слайд 5
В качестве стандартной модели безопасности часто приводят модель

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:конфиденциальность

из трёх категорий:
конфиденциальность — состояние информации, при котором доступ

к ней осуществляют только субъекты, имеющие на него право;
целостность — избежание несанкционированной модификации информации;
доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.



Слайд 6 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ
Системный подход к описанию информационной безопасности предлагает

ОСНОВНЫЕ СОСТАВЛЯЮЩИЕСистемный подход к описанию информационной безопасности предлагает выделить следующие составляющие

выделить следующие составляющие информационной безопасности:
законодательная, нормативно-правовая и научная база.


структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
организационно-технические и режимные меры и методы (Политика информационной безопасности).
программно-технические способы и средства обеспечения информационной безопасности.



Слайд 8 ОРГАНЫ (ПОДРАЗДЕЛЕНИЯ), ОБЕСПЕЧИВАЮЩИЕ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ
В зависимости от приложения

ОРГАНЫ (ПОДРАЗДЕЛЕНИЯ), ОБЕСПЕЧИВАЮЩИЕ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬВ зависимости от приложения деятельности в области

деятельности в области защиты информации (в рамках государственных органов

власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.
Государственные органы РФ, контролирующие деятельность в области защиты информации:
Комитет Государственной думы по безопасности;
Совет безопасности России;
Федеральная служба по техническому и экспортному контролю (ФСТЭК России), ранее - Гостехкомиссия;
Федеральная служба безопасности Российской Федерации (ФСБ России);
Министерство внутренних дел Российской Федерации (МВД России);
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).



Слайд 9 ВИДЫ УГРОЗ В ИНФОРМАЦИОННОЙ СФЕРЕ (ИЗ ДОКТРИНЫ ИНФОРМАЦИОННОЙ

ВИДЫ УГРОЗ В ИНФОРМАЦИОННОЙ СФЕРЕ (ИЗ ДОКТРИНЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ)Угрозы конституционным

БЕЗОПАСНОСТИ РФ)
Угрозы конституционным правам и свободам человека;
Угрозы развитию отечественной

индустрии информации;
Угрозы информационному обеспечению государственной политики;
Угрозы безопасности информационных и телекоммуникационных средств.



Слайд 10 УГРОЗЫ ДАННЫХ В ЭИС
Под угрозой ИС будем понимать

УГРОЗЫ ДАННЫХ В ЭИСПод угрозой ИС будем понимать потенциально возможное событие,

потенциально возможное событие, действие или процесс, которое посредством воздействия

на компоненты информационной системы (ИС) может привести к нанесению ущерба как техническим средствам так и информационно-программному обеспечению ИС.
Обычно различают угрозы случайного и преднамеренного характера.
К случайным относятся угрозы потерь данных и нарушений работоспособности ИС, возникающие вследствие:
ошибок и сбоев в работе программных и технических средств ИС;
стихийных бедствий;
ошибок в работе пользователей и т.п



Слайд 11 УГРОЗЫ ЭИС
Угрозы преднамеренного характера исходят со стороны

УГРОЗЫ ЭИСУгрозы преднамеренного характера исходят со стороны нарушителей (злоумышленников), т. е.

нарушителей (злоумышленников), т. е. лиц, которые сознательно стремятся получить

несанкционированный доступ к ресурсам ИС или нарушить ее работоспособность.
К такого рода угрозам можно отнести:
внесение изменений в финансовые документы;
незаконное копирование компонентов информационного, программного обеспечения;
нарушение работоспособности ИС с целью нанесения ущерба компании.



Слайд 12 БЕЗОПАСНОСТЬ ЭИС
Под уязвимостью ИС будем понимать любую характеристику

БЕЗОПАСНОСТЬ ЭИСПод уязвимостью ИС будем понимать любую характеристику или свойство системы,

или свойство системы, использование которой нарушителем может привести к

реализации угрозы.
Под атакой будем понимать любое действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей ИС.



Слайд 13
Министерство обороны США приводит следующую классификацию угроз информационным

Министерство обороны США приводит следующую классификацию угроз информационным системам по степени

системам по степени нарастания ущерба:
Некомпетентные служащие
Хакеры и кракеры
Служащие не

удовлетворённые своим статусом
Нечестные служащие.
Инициативный шпионаж.
Организованная преступность.
Политические диссиденты.
Террористические группы.
Экономические, политический, военный шпионаж.
Тактические удары и стратегические операции противника по разрушению информационного пространства государства в ходе ведения информационной войны.



Слайд 14 СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ISO/IEC 17799:2005 — «Информационные технологии —

СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности —

Технологии безопасности — Практические правила менеджмента информационной безопасности». Международный

стандарт, базирующийся на BS 7799-1:2005.
ISO/IEC 27000 — Словарь и определения.
ISO/IEC 27001:2005 — «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования». Международный стандарт, базирующийся на BS 7799-2:2005.
ISO/IEC 27002 — Сейчас: ISO/IEC 17799:2005. Дата выхода — 2007 год.



Слайд 15 СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ГОСТ Р 50922-96 — Защита информации.

СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИГОСТ Р 50922-96 — Защита информации. Основные термины и

Основные термины и определения.
Р 50.1.053-2005 — Информационные технологии. Основные

термины и определения в области технической защиты информации.
ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51275-99 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р ИСО/МЭК 15408-1-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
ГОСТ Р ИСО/МЭК 15408-2-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.



Слайд 16 ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Конкретные требования к защите

ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХКонкретные требования к защите информации обусловлены спецификой

информации обусловлены спецификой каждой ИС.
Информация должна защищаться во всех

структурных элементах ИС.



Слайд 17 СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ
Препятствие;
Управление;
Маскировка;
Принуждение;
Нападение;
Побуждение.

СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИПрепятствие;Управление;Маскировка;Принуждение;Нападение;Побуждение.

Слайд 18
Препятствие заключается в создании на пути возникновения или

Препятствие заключается в создании на пути возникновения или распространения угрозы барьера.

распространения угрозы барьера. (пример- блокировки)
Управление заключается в определении

алгоритмов функционирования систем обработки информации, а также процедур и правил, препятствующих возникновению угроз. (пример- административное разграничение прав доступа)



Слайд 19
Маскировка- преобразование информации, вследствие которого снижается степень распознавания

Маскировка- преобразование информации, вследствие которого снижается степень распознавания скрываемой информации. (пример-

скрываемой информации. (пример- шифрование информации)
Принуждение- метод защиты, при котором

пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой ответственности (материальной, уголовной, административной).



Слайд 20
Побуждение- способ защиты информации, при котором пользователи и

Побуждение- способ защиты информации, при котором пользователи и персонал внутренне побуждаются

персонал внутренне побуждаются к соблюдению всех правил.
Нападение- способ защиты,

применяемый в активной фазе информационной войны. Цель- заставить противника сосредоточить усилия на защите, ослабив усилия создания угроз.



Слайд 21 БЕЗОПАСНОСТЬ КОМПЬЮТЕРОВ (РАБОЧИХ СТАНЦИЙ)
Компьютерные угрозы:
Вредоносные программы,
Спам,
Сетевые атаки (хакеры,

БЕЗОПАСНОСТЬ КОМПЬЮТЕРОВ (РАБОЧИХ СТАНЦИЙ)Компьютерные угрозы:Вредоносные программы,Спам,Сетевые атаки (хакеры, кракеры),Внутренние угрозы (инсайдеры).Каналы

кракеры),
Внутренние угрозы (инсайдеры).
Каналы распространения угроз:
Электронная почта
Интернет-сайты
Социальные сети
Сети передачи данных
Физический

перенос данных




Слайд 22 ВИРУСЫ
Компьютерный вирус – это программа, способная создавать свои

ВИРУСЫКомпьютерный вирус – это программа, способная создавать свои копии, внедрять их

копии, внедрять их в различные объекты или ресурсы компьютерных

систем, сетей и производить определенные действия без ведома пользователя.
Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).
Программа, внутри которой находится вирус, называется зараженной программой.



Слайд 23 ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПК
Замедление работы некоторых программ.
Увеличение размеров

ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПКЗамедление работы некоторых программ.Увеличение размеров файлов (особенно выполняемых).Появление

файлов (особенно выполняемых).
Появление не существовавших ранее “странных” файлов.
Уменьшение объема

доступной оперативной памяти (по сравнению с обычным режимом работы).



Слайд 24 ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПК
Внезапно возникающие разнообразные видео и

ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПКВнезапно возникающие разнообразные видео и звуковые эффекты.Появление сбоев

звуковые эффекты.
Появление сбоев в работе операционной системы (в том

числе зависание).
Запись информации на диски в моменты времени, когда этого не должно происходить.
Прекращение работы или неправильная работа ранее нормально функционирующих программ.



Слайд 25 РАСПРЕДЕЛЕНИЕ НОВЫХ ВИРУСОВ ПО ПЛАТФОРМАМ (2010)
*nix: FreeBSD, Linux,

РАСПРЕДЕЛЕНИЕ НОВЫХ ВИРУСОВ ПО ПЛАТФОРМАМ (2010)*nix: FreeBSD, Linux, Perl, PHP, Ruby,

Perl, PHP, Ruby, Unix
Mobile: Python, Symbyan
Прочие: BeOS, Boot, Boot-DOS,

MS-DOS, Multi, SAP, SQL, SunOS



Слайд 26 КЛАССИФИКАЦИЯ ВИРУСОВ:

КЛАССИФИКАЦИЯ ВИРУСОВ:

Слайд 27
Компьютерные вирусы – программы, которые создают кракеры специально

Компьютерные вирусы – программы, которые создают кракеры специально для нанесения ущерба

для нанесения ущерба пользователям ПК.
Их создание и распространение

является преступлением.



Слайд 28 РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО (УК РФ)
Статья 272. Неправомерный доступ к

РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО (УК РФ)Статья 272. Неправомерный доступ к компьютерной информации.Статья 273.

компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных программ

для ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Слайд 29
Первая локальная эпидемия произошла в 1986г (вирус «Brain»).

Первая локальная эпидемия произошла в 1986г (вирус «Brain»). Всемирная эпидемия заражения

Всемирная эпидемия заражения этим почтовым вирусом началась 5 мая

2000г, когда компьютеры по сети Интернет получили сообщения «Я тебя люблю» с вложенным файлом, который и содержал вирус.



Слайд 30
Отличительными особенностями компьютерных вирусов являются:
1) маленький объем

Отличительными особенностями компьютерных вирусов являются: 1) маленький объем файла; 2) самостоятельный

файла;
2) самостоятельный запуск;
3) многократное копирование кода;
4)

создание помех для корректной работы компьютера.



Слайд 31
По масштабу вредных воздействий компьютерные вирусы делятся на: *

По масштабу вредных воздействий компьютерные вирусы делятся на: * Безвредные –

Безвредные – не влияют на работу ПК, лишь уменьшают

объем свободной памяти на диске, в результате своего размножения * Неопасные – влияние, которых ограничивается уменьшением памяти на диске, графическими, звуковыми и другими внешними эффектами; * Опасные – приводят к сбоям и зависаниям при работе на ПК; * Очень опасные – приводят к потери программ и данных (изменение, удаление), форматированию винчестера и т.д.



Слайд 32 ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (МАСКИРОВКА ИСТИННОГО

ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (МАСКИРОВКА ИСТИННОГО РАСШИРЕНИЯ ФАЙЛОВ)

РАСШИРЕНИЯ ФАЙЛОВ)


Слайд 33 ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (РАССЫЛКА АРХИВОМ

ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (РАССЫЛКА АРХИВОМ С ПАРОЛЕМ)

С ПАРОЛЕМ)


Слайд 34 РАССЫЛКА ВРЕДОНОСНЫХ СКРИПТОВ ИЛИ ФАЙЛОВ СПРАВКИ С ВРЕДОНОСНЫМИ

РАССЫЛКА ВРЕДОНОСНЫХ СКРИПТОВ ИЛИ ФАЙЛОВ СПРАВКИ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ

ПРОГРАММАМИ


Слайд 35 АНТИВИРУСНАЯ ПРОГРАММА
Антивирусная программа — это приложение для поиска,

АНТИВИРУСНАЯ ПРОГРАММААнтивирусная программа — это приложение для поиска, блокировки и удаления

блокировки и удаления вредоносных программ, а также профилактики заражения

компьютера этими программами. С ее помощью можно защитить компьютер от вирусов.
Для защиты от новых вирусов необходимо регулярно обновлять антивирусную программу.
Большинство антивирусных программ можно настроить на автоматическое обновление.

Слайд 36
Продукты "Лаборатории Касперского":
Для дома
Kaspersky Anti-Virus 2011 Build 11.0.2.556

Продукты

CF2
Kaspersky Internet Security 2011 Build 11.0.2.556 CF2
Kaspersky PURE R2

9.1.0.124
Для бизнеса
Kaspersky Anti-Virus for Windows Workstations 6.0.4.1424 MP4 CF1
Kaspersky Anti-Virus for Windows Servers 6.0.4.1424 MP4 CF1
Kaspersky Anti-Virus for Windows Servers Enterprise Edition 8.0.0.559
Kaspersky Small Office Security 2 Build 9.1.0.59
Kaspersky Administration Kit 8.0.2134 CF2



Слайд 37
Продукты Игоря Данилова:
Для дома
Dr.Web Antivirus Pro 6.00.1
Dr.Web

Продукты Игоря Данилова:Для домаDr.Web Antivirus Pro 6.00.1Dr.Web Security Space Pro

Security Space Pro 6.00.1
Для бизнеса
Dr.Web for File Servers 6.00.1
Dr.Web

Enterprise Suite 6.00 Build 201009100



Слайд 38 БРАНДМАУЭР (FIREWALL)
Если компьютер используется дома, включение брандмауэра —

БРАНДМАУЭР (FIREWALL)Если компьютер используется дома, включение брандмауэра — самый эффективный и

самый эффективный и важный этап его защиты.
Если сеть развернута

дома или в малом офисе, необходимо защитить каждый входящий в нее компьютер.
Для защиты сети служит аппаратный брандмауэр, например маршрутизатор. Кроме того, на каждом компьютере следует установить программный брандмауэр для блокировки распространения вируса в случае, если один из компьютеров все же будет заражен.

Слайд 39 БРАНДМАУЭР (FIREWALL)
ZoneAlarm, 
Norton Personal Firewall, 
OutPost Firewall, 
McAfee Internet Security, 
Kaspersky Anti-Hacker

БРАНДМАУЭР (FIREWALL)ZoneAlarm, Norton Personal Firewall, OutPost Firewall, McAfee Internet Security, Kaspersky Anti-Hacker

Слайд 40 НАСТРОЙКА БРАНДМАУЭРА В WINDOWS XP

НАСТРОЙКА БРАНДМАУЭРА В WINDOWS XP

Слайд 41 ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS

ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP)1. Пуск -

XP)
1. Пуск - Выполнить - пишем команду gpedit.msc
2. В

разделе Конфигурация компьютера разверните по очереди узлы "Административные шаблоны" - "Система"
3. В окне справа находим пункт "Отключить автозапуск"
4. Дважды щелкните элемент "Отключить автозапуск"
5. Изменяем на "Включен" и видим ниже свойство "Отключить автозапуск на…: ставим «на Всех дисководах"
6. Перезагружаем ПК

Слайд 42 ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS

ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP)

Слайд 43 ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS

ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS 7)

Слайд 44 AUTORUN.INF 
Autorun.inf — файл, используемый для автоматического запуска или установки

AUTORUN.INF Autorun.inf — файл, используемый для автоматического запуска или установки приложений и программ

приложений и программ на носителях информации в среде операционной

системы Microsoft Windows (начиная с версии Windows 95).



Слайд 45
В настоящее время файл autorun.inf широко используется для

В настоящее время файл autorun.inf широко используется для распространения компьютерных вирусов

распространения компьютерных вирусов через flash-накопители и сетевые диски. Для

этого авторы вирусов прописывают имя исполняемого файла с вредоносным кодом в параметр open. При подключении заражённого flash-накопителя Windows запускает записанный в параметре «open» файл на исполнение, в результате чего происходит заражение компьютера.



Слайд 46 МЕТОДЫ ЗАЩИТЫ ПК ОТ ВИРУСОВ AUTORUN.INF 
1) Отключение Автозапуска

МЕТОДЫ ЗАЩИТЫ ПК ОТ ВИРУСОВ AUTORUN.INF 1) Отключение Автозапуска (см. слайды выше);

(см. слайды выше);
2) Удаление файла Autorun.inf  с носителей

и создание Папки с именем Autorun.inf  !!!



Слайд 47 ЗАЩИТА ВАШЕЙ ЛИЧНОЙ ИНФОРМАЦИИ НА ПК (ПАРОЛЬНАЯ ЗАЩИТА)
Используйте

ЗАЩИТА ВАШЕЙ ЛИЧНОЙ ИНФОРМАЦИИ НА ПК (ПАРОЛЬНАЯ ЗАЩИТА)Используйте надежные пароли, представляющие

надежные пароли, представляющие собой сочетание прописных и строчных букв,

цифр и символов. Пароли, не содержащие набор таких элементов, являются ненадежными.
Надежный пароль: Y6dh!et5.
Ненадежный пароль: House27.
Пароли должны состоять не менее чем из 8 знаков. Рекомендуется использовать фразу-пароль, состоящую из 14 или более знаков.



Слайд 48 ШИФРОВАНИЕ ДОКУМЕНТА И ЗАДАНИЕ ПАРОЛЯ ДЛЯ ЕГО ОТКРЫТИЯ
Чтобы

ШИФРОВАНИЕ ДОКУМЕНТА И ЗАДАНИЕ ПАРОЛЯ ДЛЯ ЕГО ОТКРЫТИЯЧтобы зашифровать файл и

зашифровать файл и задать пароль для его открытия, выполните

действия, описанные ниже.
Нажмите кнопку Microsoft Office , наведите указатель мыши на пункт Подготовить и выберите пункт Зашифровать документ.


Слайд 49 ВАША ЛИЧНАЯ БЕЗОПАСНОСТЬ ЗА ПК:
Согласно исследованиям американских ученых

ВАША ЛИЧНАЯ БЕЗОПАСНОСТЬ ЗА ПК:Согласно исследованиям американских ученых (2010 год) за

(2010 год) за компьютером можно проводить не более 3

часов в день.
 Не проводите много времени за экраном монитора, это вредно для здоровья: новые мониторы не очень полезны для зрения. Фильмы лучше смотреть по телевизору.
Не забывайте о настройке монитора компьютера (в Windows это называется настройка темы). Устанавливайте приятные вам цвета шрифта и экрана, не портящие глаза. 



  • Имя файла: osnovy-informatsionnoy-bezopasnosti.pptx
  • Количество просмотров: 89
  • Количество скачиваний: 0