- Угрозы безопасности информации, их виды

Презентация "Угрозы безопасности информации, их виды" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15

Презентацию на тему "Угрозы безопасности информации, их виды" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 15 слайд(ов).

Слайды презентации

ГБОУ СПО «АМТ» преподаватель Струкова Елена Алексеевна. Угрозы безопасности информации, их виды.
Слайд 1

ГБОУ СПО «АМТ» преподаватель Струкова Елена Алексеевна

Угрозы безопасности информации, их виды.

Общеобразовательные цели: - знать основы электронных коммуникаций; Типы угроз; Воспитательные цели: Воспитание коммуникативных свойств личности; Воспитание толерантности; Воспитание сетевой этики. Развивающие цели: Формирование познавательного интереса; Развитие навыков общения в сети
Слайд 2

Общеобразовательные цели: - знать основы электронных коммуникаций; Типы угроз; Воспитательные цели: Воспитание коммуникативных свойств личности; Воспитание толерантности; Воспитание сетевой этики. Развивающие цели: Формирование познавательного интереса; Развитие навыков общения в сети

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.
Слайд 3

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath): Кража информации – 64% Вредоносное ПО – 60% Хакерские атаки – 48% Спам – 45% Халатность сотрудников – 43% Аппаратные и программные сбои – 21% Краж
Слайд 4

Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath): Кража информации – 64% Вредоносное ПО – 60% Хакерские атаки – 48% Спам – 45% Халатность сотрудников – 43% Аппаратные и программные сбои – 21% Кража оборудования – 6% Финансовое мошенничество – 5% Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО. 

Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования.
Слайд 5

Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования.

Все вирусы можно объединить в следующие основные группы: Загрузочные вирусы (boot – вирусы) — инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса, который находится где-то в другом месте компьютера. Файловые вирусы — заражают исполняемые
Слайд 6

Все вирусы можно объединить в следующие основные группы:

Загрузочные вирусы (boot – вирусы) — инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса, который находится где-то в другом месте компьютера. Файловые вирусы — заражают исполняемые файлы (с расширением .com, .exe, .sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает все любой запущенный после этого исполняемый файл. Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов. Сетевые вирусы.

Загрузочные вирусы (boot – вирусы). Макро-вирусы. Заражает файлы документов, например текстовые документы. После загрузки заражённого документа постоянно находится в оперативной памяти до закрытия документа. «Червь». это программа, которая тиражируется на жестком диске, в памяти компьютера и распрос
Слайд 7

Загрузочные вирусы (boot – вирусы)

Макро-вирусы. Заражает файлы документов, например текстовые документы. После загрузки заражённого документа постоянно находится в оперативной памяти до закрытия документа. «Червь». это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети. Для своего распространения сетевые черви испол
Слайд 8

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. 

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д. Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. 

В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые файлово -загрузочные вирусы. Полиморфизм. Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародит
Слайд 9

В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые файлово -загрузочные вирусы.

Полиморфизм. Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов «Стелс» - технология. Этот термин появился по аналогии с названием технологии разработки американского бомбардировщика, невидимого на экране радара. Стелс-вирус, находясь в памяти компьютера, перехватывает почти все векторы прерываний . В результате при попытке контроля длины зараженного файла ДОС выдает старую, «правильную» длину вместо истинной, а при просмотре коды вируса исключаются им из рассмотрения. «Логические бомбы». Такая программа добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд (или превысят их), производится какое-либо разрушающее действие, например, форматирование винчестера. Это один из распространенных вариантов мести обиженных программистов своему руководству. Программы-вандалы. Самый простой способ напакостить всем и вся. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате - лишается всей информации на жестком диске.

Сетевые вирусы. «Логические бомбы» - скрипты и апплеты. И хотя основные функции доступа к содержимому вашего диска здесь отключены, некоторые мелкие неприятности это может доставить. Кстати, в последнее время создатели некоторых сайтов (как правило, из разряда «только для взрослых») освоили любопытн
Слайд 10

Сетевые вирусы.

«Логические бомбы» - скрипты и апплеты. И хотя основные функции доступа к содержимому вашего диска здесь отключены, некоторые мелкие неприятности это может доставить. Кстати, в последнее время создатели некоторых сайтов (как правило, из разряда «только для взрослых») освоили любопытный вариант скриптов (на базе JavaScript), способных при открытии такой Web-страницы не только «прописать» адрес данного сайта в качестве «домашнего» (естественно, не спрашивая у посетителя разрешения), но и внести его непосредственно в системный реестр Windows в качестве «базового». «Троянские кони». Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом. Цель «троянского коня» - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил. Почтовые вирусы. Чаще всего заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу-«зародыш» . Когда ничего не подозревающий пользователь запустит такую программу на исполнение, содержащийся в ней вирус «прописывается» в системе и, обращаясь к содержимому адресной книги, начинает тайком от вас рассылать всем абонентам свои копии-зародыши в качестве вложений.

Вирусы делятся также на резидентные и нерезидентные. — первые при получении управления загружаются в память и могут действовать, в отличие от нерезидентных, не только во время работы зараженного файла.
Слайд 11

Вирусы делятся также на резидентные и нерезидентные

— первые при получении управления загружаются в память и могут действовать, в отличие от нерезидентных, не только во время работы зараженного файла.

Дополнительные типы вирусов. Зомби  Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в
Слайд 12

Дополнительные типы вирусов

Зомби  Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Шпионские программы Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.  Эти программы, как правило, прон
Слайд 13

Шпионские программы Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.  Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы   Одной из разновидностей шпионских программ являются :  Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта. основной целью злоумышленников, использующих Фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.  

Хакерские утилиты и прочие вредоносные программы. К данной категории относятся:  утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты скрытия кода зараженных файлов от антивирусной пр
Слайд 14

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:  утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов); «злые шутки», затрудняющие работу с компьютером; программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Каналы распространения. Дискеты Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов. Флеш-накопители (флешки) В настоящее время USB-флешки заменяют дискеты и повторяют их суд
Слайд 15

Каналы распространения

Дискеты Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов. Флеш-накопители (флешки) В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Электронная почта Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. Системы обмена мгновенными сообщениями Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями. Веб-страницы Возможно также заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов Интернет и локальные сети (черви) Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.

Список похожих презентаций

Виды информации. Техника безопасности

Виды информации. Техника безопасности

Техника безопасности и организация рабочего места. ТБ в кабинете информатики: входите в кабинет спокойно, осторожно, не торопясь, не толкаясь, не ...
Виды носителей информации

Виды носителей информации

Носитель информации -. любой материальный объект или среда, способный достаточно длительное время сохранять (нести) в своей структуре занесённую в/на ...
История цифр и их связь с кодированием информации

История цифр и их связь с кодированием информации

Содержание. История цифр Римские цифры Цифры Майя Цифра Ноль Индийские цифры Системы счисления Позиционная система счисления Не позиционная система ...
Виды информации и способы её представления

Виды информации и способы её представления

Виды информации по способу восприятия человеком. Зрительная; Звуковая; Вкусовая; Запахи; Ощущения. Зрительная информация. Зрительная информация; ПРИМЕРЫ: ...
Виды информации по форме представления

Виды информации по форме представления

План:. Числовая информация Примеры числовой информации Текстовая информация Графическая информация Звуковая информация Видеоинформация. ЧИСЛОВАЯ ИНФОРМАЦИЯ. ...
Виды информации

Виды информации

Урок повторение Виды информации Человек и компьютер. Дополним таблицу. Исполни команды. Закрой глаза Возьми чашку Определи по запаху, что в ней, и ...
Виды информации

Виды информации

Данные. информация, представленная в пригодном для компьютера виде (в двоичном коде). Программа. Последовательность команд, которую выполняет компьютер ...
Архитектура компьютера. Современные виды внешних устройств

Архитектура компьютера. Современные виды внешних устройств

Цели занятия образовательная развивающая воспитательная. образовательная:. сформировать понятие архитектуры компьютера рассмотреть основные компоненты ...
Защита информации в Интернете

Защита информации в Интернете

Проведение финансовых операций с использованием Интернета, заказ товаров и услуг, использование кредитных карточек, доступ к закрытым информационным ...
Кодирование информации

Кодирование информации

Рабочий стол 18 1 2 16 25 10 11 19 20 16 13. . Тема урока: "Кодирование информации". Код – это система условных знаков для представления информации. ...
Кодирование и обработка графической информации

Кодирование и обработка графической информации

Графическая информация. Дискретная (цифровая). Аналоговая (непрерывная). Пространственная дискретизация. Пространственная дискретизация – это такое ...
Алгоритмы и их свойства

Алгоритмы и их свойства

Что такое алгоритм? Для чего нужны алгоритмы? Какими свойствами обладают алгоритмы? Кто такой исполнитель? Алгоритм заваривания чая. Вскипятить воду. ...
Информационная деятельность человека. Обработка информации

Информационная деятельность человека. Обработка информации

Приобретая жизненный опыт, наблюдая мир вокруг себя, иначе говоря – накапливая все больше и больше информации, человек учится делать выводы. В древности ...
Алфавитный подход к измерению количества информации

Алфавитный подход к измерению количества информации

Измерение информации. Алфавитный подход Алфавит – набор букв, знаков, цифр и других символов, используемых в тексте. Полное число символов называется ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

Сколько символов в компьютерном алфавите? Каков объем информации, содержащейся в книге, на аудиокассете, на компакт-диске, в библиотеке? Для передачи ...
Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети. Компьютерная и сетевая безопасность. Брандмауэр. Механизм виртуальных частных сетей. Безопасная ...
Безопасность информации

Безопасность информации

Защита экономической информации. Системы защиты информации представляют собой комплекс специальных мер законодательного и административного характера, ...
Безопасность и защита информации

Безопасность и защита информации

Темы курса:. Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. ...
Архитектура компьютера основные устройства и их функции

Архитектура компьютера основные устройства и их функции

Надо поздороваться не словами, а молча - глазами. При этом постараться глазами показать, какое сегодня у Вас настроение. ЗДРАВСТВУЙ, ЭТО Я! Задача: ...
Антивирусные программы и их классификация

Антивирусные программы и их классификация

Цели и задачи урока:. Цель урока: - рассмотреть назначение антивирусных программ Задачи урока: 1) рассмотреть понятие «антивирусные программы» 2) ...

Конспекты

Алгоритмы и их исполнители, виды моделей

Алгоритмы и их исполнители, виды моделей

Тема:. . «. Алгоритмы и их исполнители, виды моделей». Тип урока: . изучение нового материала. Цели урока:. Образовательные:. сформировать ...
Информация. Виды, свойства информации

Информация. Виды, свойства информации

ПЛАН-КОНСПЕКТ УРОКА. Информация. Виды, свойства информации. . . Чайка Насима Ринатовна. . . . . МБОУ «Старо-Онохойская основная ...
Информация. Виды, свойства информации

Информация. Виды, свойства информации

КОНСПЕКТ УРОКА. «Информация. Виды, свойства информации». . . Абайдуллина Динара Ринатовна. . . . . МБОУ – Старокулаткинская сош ...
Информация и её виды. Восприятие информации человеком

Информация и её виды. Восприятие информации человеком

Тема урока. : «Информация и её виды. Восприятие информации человеком». (8 класс, УМК И.Г. Семакина). Цели урока:. образовательные. :. Знакомство ...
Информация, виды информации, информационные процессы

Информация, виды информации, информационные процессы

Тема урока: Информация, виды информации, информационные процессы. . . Цели урока:. ввести понятие «информация», «информационный процесс», познакомить ...
Информатика. Информация. Виды информации и способы ее обработки

Информатика. Информация. Виды информации и способы ее обработки

№. . 5 класс . . . Урок 2. . . . Тема урока:. . Информатика. Информация. Виды информации и способы ее обработки. . . Цель урока:. ...
Информатика. Информация. Виды информации и способы ее обработки. Информационная картина мира

Информатика. Информация. Виды информации и способы ее обработки. Информационная картина мира

Тема урока:. «Информатика. Информация. Виды информации и способы ее обработки. Информационная картина мира». Цель урока:. 1. Образовательная:. ...
Киберугрозы современности: главные правила их распознавания и предотвращения

Киберугрозы современности: главные правила их распознавания и предотвращения

Тема урока: «Киберугрозы современности: главные правила их распознавания и предотвращения». Учитель: Полиенко Елена ...
Информатика и информация. Виды информации

Информатика и информация. Виды информации

5 класс. План-конспект урока по информатике. . . Тема. Информатика и информация. Виды информации. Тип урока. : комбинированный. Цель:. ознакомление ...
Виды информации

Виды информации

. Тема урока:. «Виды информации». Автор: Ворошилова Наталья Сергеевна. МОУ СОШ №2 г.о. Отрадный Самарской области. учитель ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:25 апреля 2015
Категория:Информатика
Содержит:15 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации