Защита информационных процессов в компьютерных системах презентация

Содержание

План лекции Парольная защита Программные методы защиты данных Вредоносные программы и борьба с ними

Слайд 1ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Лекция №4


Слайд 2План лекции
Парольная защита
Программные методы защиты данных
Вредоносные программы и борьба с ними


Слайд 3Парольная защита
Пароль должен быть секретным:
недопустимо отображение пароля на экране;
записанный пароль

нельзя хранить в местах, доступных неавторизованным лицам;
файл паролей должен иметь надежную криптографическую защиту;
пароль следует хранить на внешнем носителе;
на предложение программ запомнить пароль нужно всегда отвечать отказом

Слайд 4Парольная защита
Пароль должен быть длинным: не менее 8 символов
Пароль должен быть

трудно угадываемым: недопустимо совпадение пароля с логином, использование в качестве пароля имени, фамилии, даты рождения, номеров телефонов пользователя и т.д.

Слайд 5Парольная защита
Пароль не должен представлять собой распространенные слова, имена, названия
Пароль

должен быть сложным
Пароль должен регулярно меняться
Пароль должен значительно отличаться от паролей, использовавшихся ранее

Слайд 6Парольная защита
Подсказки к паролям не должны использоваться
Пароль не должен передаваться по

недостаточно надежно защищенным каналам связи
Пароль должен немедленно заменяться, если есть подозрения, что он мог быть раскрыт

Слайд 7Взлом парольной защиты
Узнавание пароля
Угадывание пароля
Словарная атака
Метод прямого перебора
Использование программных закладок
Удаленный

доступ к компьютеру
Непосредственный доступ к компьютеру
Перехват паролей тех. средствами


Слайд 8Подбор пароля
Passware Kit (Passware, www.LostPassword.com)


Слайд 9Программные методы защиты информации
Защита на уровне доступа к ресурсам
Защита на уровне

данных
Защита информации нестандартными методами и средствами

Слайд 10Защита на уровне доступа к ресурсам
защита доступа на уровне BIOS
доступ к

операционной системе
защита доступа к разделам носителя данных (НЖД)

Слайд 11ЗАЩИТА НА УРОВНЕ BIOS


Слайд 12Защита учетной записи пользователя (доступ к ОС)


Слайд 13Защита доступа к разделам НЖД
защита доступа паролем
создание скрытых разделов
удаление раздела
шифрование раздела


Слайд 14Защита доступа к разделам НЖД


Слайд 15Защита на уровне доступа к данным
защита файлов пользовательским паролем
шифрование данных
сокрытие информации


Слайд 16Защита файлов пользовательским паролем


Слайд 17КРИПТОГРАФИЯ


Слайд 18Шифрование информации
Криптография - преобразование составных частей информации с помощью специальных алгоритмов
Методы

криптографии:
Перестановка Замена
Гаммирование Комбинированные методы

Алгоритмы шифрования:
С закрытым ключом С открытым ключом


Слайд 19Пример перестановки
ПРЕОР_СВИПТКМЕАИЕРН_


Слайд 20Шифрование с закрытым ключом
защита отдельных файлов (FileCrypt32)



криптодиски
(BestCrypt)


Слайд 21Шифрование методом с открытым ключом


Слайд 22Технологии шифрования
Пофайловое шифрование
Шифрование каталогов
Шифрование виртуальных дисков
Шифрование всего диска


Слайд 23Шифрование данных


Слайд 24Стеганография
метод скрытой коммуникации между двумя сторонами, существование которой неизвестно третьей стороне

(тайнопись)

Примеры:
надпись на голове посланника
(сбрили волосы, написали, отрастили волосы)
надпись «симпатическими» чернилами
(Ленин писал молоком между строк в книге)
программы стеганографии
(скрывают документ в графическом файле)


Слайд 26Методы стеганографии
Модификация изображения в пространственной области
Модификация изображения с преобразованием
Фрактальное кодирование
Специальные алгоритмы


Слайд 273.ВРЕДОНОСНЫЕ ПРОГРАММЫ


Слайд 28Изменения в УК РФ (глава 28) внесены законом №420-ФЗ от 07.12.2011 года

Компьютерная

информация - сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Слайд 29Статья 273. Создание, использование и распространение вредоносных компьютерных программ:
1. Создание,

распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации

Слайд 30Классификация вредоносных программ по вредоносной нагрузке
Помехи в работе заражённого компьютера
Инсталляция другого вредоносного

ПО
Кража, мошенничество, вымогательство и шпионаж
Иная незаконная деятельность
Потенциально нежелательные программы

Слайд 31Классификация вредоносных программ по методу распространения
Компьютерный вирус
Сетевой червь
Троянские программы
Эксплойт
Логическая бомба



Слайд 32Компьютерный вирус
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным

ресурсам компьютера

Слайд 33Сетевой червь
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных

сетях через сетевые ресурсы.

Слайд 34Троянские программы
Вредоносные программы, созданные для осуществления несанкционированных пользователем действий, направленных на

уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей.

Слайд 35Троянские программы
Trojan-PSW
Backdoor
Rootkit
Trojan-Downloader
Trojan-SMS


Слайд 36Эксплойт
компьютерная программа (или фрагмент программного кода или последовательность команд), использующая

уязвимости в программном обеспечении и применяемая для проведения атаки на вычислительную систему.

Цель атаки - захват контроля над системой, нарушение её функционирования (DoS-атака).

Слайд 37Потенциально нежелательные программы (PUP’s)
Adware
Pornware
Riskware
Spyware
Программы удалённого администрирования


Слайд 38Фальшивые антивирусы


Слайд 39Борьба с вредоносными программами


Слайд 40Признаки заражения
Увеличение интернет-трафика.
Появление в списке автозагрузки неизвестных процессов и программ.
Самопроизвольный запуск

неизвестных приложений.
Появление на экране дополнительных окон, сообщений и т.д.

Слайд 41Признаки заражения
Блокирование работы операционной системы, прикладных программ, их нестабильная работа.
Самопроизвольное завершение

работы программ, перезагрузка компьютера.
Уничтожение, блокирование, повреждение данных.

Слайд 42Действия при заражении
Проверка актуальности антивирусной базы, при необходимости - обновление.
Сканирование машинного

носителя на наличие вредоносных программ.

Слайд 43Действия при заражении
Если сканирование невозможно или не дало результатов:
Загрузка компьютера с

внешнего носителя.
Сканирование встроенного машинного носителя.
Создание резервной копии пользовательских данных.

Слайд 44Профилактика и защита
Регулярное обновление антивирусных баз.
Регулярное обновление программного обеспечения.
Регулярное сканирование машинного

носителя на наличие вредоносных программ.
Обязательное сканирование съемных накопителей.
Регулярное резервирование пользовательских данных.
Обслуживание и оптимизация системы.

Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика