Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015

Опубликуйте свой материал в официальном Печатном сборнике методических разработок проекта «Инфоурок»

(с присвоением ISBN)

Выберите любой материал на Вашем учительском сайте или загрузите новый

Оформите заявку на публикацию в сборник(займет не более 3 минут)

+

Получите свой экземпляр сборника и свидетельство о публикации в нем

Инфоурок / Информатика / Презентации / Исследовательский проект "Защита информации"
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 24 мая.

Подать заявку на курс
  • Информатика

Исследовательский проект "Защита информации"

библиотека
материалов
Защита информации, антивирусная защита Работа выполнена учащимися 7 класса Г...
Цель проекта: рассмотреть способы защиты информации в современном мире.
Гипотеза: в настоящее время информационная безопасность под угрозой вирусных...
Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход...
Когда речь заходит о преступлениях в области компьютерных и интернет -технол...
Потеря коммерческой информации или ее раскрытие злоумышленниками или конкурен...
Но проблемы информационной безопасности ныне волнуют не только предпринимател...
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ — совокупность мер по защите информационной среды...
УРОВНИ СОБЛЮДЕНИЯ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ законодательный уровень:...
КОМПЬЮТЕРНЫЙ ВИРУС — это целенаправленно созданная программа, автоматически п...
2 ноября 1988 Роберт Моррис проверил, что будет, если к обычному вирусу добав...
Виды компьютерных вирусов в XXI веке Creeper Brain
ПРИЗНАКИ ПРОЯВЛЕНИЯ ВИРУСОВ: Неправильная работа нормально работающих програм...
ВРЕДОНОСНЫЕ ПРОГРАММЫ МОЖНО РАЗДЕЛИТЬ НА ТРИ КЛАССА: черви, вирусы и троянски...
КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
ПО СРЕДЕ ОБИТАНИЯ Загрузочные вирусы внедряются в загрузочный сектор диска ил...
ПО СТЕПЕНИ ВОЗДЕЙСТВИЯ Неопасные, не мешающие работе компьютера, но уменьшающ...
ПО СПОСОБАМ ЗАРАЖЕНИЯ СРЕДЫ ОБИТАНИЯ Резидентный вирус при заражении компьюте...
ПО АЛГОРИТМИЧЕСКОЙ ОСОБЕННОСТИ ПОСТРОЕНИЯ Репликаторные, благодаря своему быс...
Для обнаружения, удаления и защиты от компьютерных вирусов разработано нескол...
Программы-детекторы Программы-доктора или флаги Программы-ревизоры
ПРИМЕРЫ АНТИВИРУСНЫХ ПРОГРАММ Антивирус Касперского является, пожалуй, самым...
ПРИМЕРЫ АНТИВИРУСНЫХ ПРОГРАММ Аvast работает довольно быстро, находит и удаля...
Важное место в защите информации занимает модель Кларка-Вилсона, которая осно...
государство начнет полностью контролировать интернет. Либо под предлогом того...
П О М Н И Т Е ! ВАША ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАВИСИТ ТОЛЬКО ОТ ВАШЕЙ БДИТ...
29 1

Описание презентации по отдельным слайдам:

№ слайда 1 Защита информации, антивирусная защита Работа выполнена учащимися 7 класса Г
Описание слайда:

Защита информации, антивирусная защита Работа выполнена учащимися 7 класса ГБОУ СОШ 2010 г.Москвы Фролковой Елизаветой, Шабаевой Миланой, Гуськовой Софией Руководитель: Леонова Екатерина Викторовна

№ слайда 2 Цель проекта: рассмотреть способы защиты информации в современном мире.
Описание слайда:

Цель проекта: рассмотреть способы защиты информации в современном мире.

№ слайда 3 Гипотеза: в настоящее время информационная безопасность под угрозой вирусных
Описание слайда:

Гипотеза: в настоящее время информационная безопасность под угрозой вирусных атак.

№ слайда 4 Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход
Описание слайда:

Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по электронной почте и через Всемирную сеть.

№ слайда 5
Описание слайда:

№ слайда 6 Когда речь заходит о преступлениях в области компьютерных и интернет -технол
Описание слайда:

Когда речь заходит о преступлениях в области компьютерных и интернет -технологий, в первую очередь вспоминается 28-я глава Уголовного кодекса Российский Федерации. Та, что регламентирует наказание всех правонарушений в сфере высоких технологий. Так, за взлом страниц в социальных сетях, вскрытие почтовые адресов, смена чужих паролей от интернет-дневников будет инкриминирована статья 272 УК РФ «Неправомерный доступ к компьютерной информации». В частности, в статье указано, что «неправомерный доступ к охраняемой законом компьютерной информации наказывается штрафом, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет». Причем осудить злоумышленника можно даже в том случае, если он не сделал ничего плохого, а только прочитал скрытую от общества информацию. По 138 статье Уголовного кодекса РФ. Первая часть, которой «Нарушение тайны переписки» гласит, что взлом и просмотр сообщений таких социальных сетей как ВКонтакте и пр., наказывается штрафом, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.

№ слайда 7 Потеря коммерческой информации или ее раскрытие злоумышленниками или конкурен
Описание слайда:

Потеря коммерческой информации или ее раскрытие злоумышленниками или конкурентами, скорее всего, приведет к убыткам на рынке. Так, кража информации может понизить репутацию фирмы, а что касается подмены информации, то она и вовсе может привести к разорению, не говоря уже о доверии клиентов. 

№ слайда 8 Но проблемы информационной безопасности ныне волнуют не только предпринимател
Описание слайда:

Но проблемы информационной безопасности ныне волнуют не только предпринимателей. Каждый, кто хоть немного знаком с компьютером и сетью интернет знает, насколько неприятно, когда твоя информация попадает в чужие руки. И не важно, будь то письма электронной почты, которые вместо того что бы отправляться одному адресату рассылают копии еще на несколько адресов, или информация набираемая вами в текстовых редакторах. Потеря конфиденциальности – серьезный психологический удар. Интересно обратить внимание на следующую статистику, отображающую то, какие же можно назвать первоочередные причины повреждения, хищения или утраты информации: 

№ слайда 9 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ — совокупность мер по защите информационной среды
Описание слайда:

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ — совокупность мер по защите информационной среды, общества и человека.

№ слайда 10
Описание слайда:

№ слайда 11 УРОВНИ СОБЛЮДЕНИЯ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ законодательный уровень:
Описание слайда:

УРОВНИ СОБЛЮДЕНИЯ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ законодательный уровень: законы, нормативные акты, стандарты и т.п. морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации; административный уровень: действия общего характера, предпринимаемые руководством организации; физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей; аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.

№ слайда 12 КОМПЬЮТЕРНЫЙ ВИРУС — это целенаправленно созданная программа, автоматически п
Описание слайда:

КОМПЬЮТЕРНЫЙ ВИРУС — это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их. Компьютерные вирусы могут заразить компьютерные программы, привести к потере данных и даже вывести компьютер из строя. Компьютерные вирусы могут распространяться и проникать в операционную и файловую систему ПК только через внешние магнитные носители (жесткий и гибкий диски, компакт-диски) и через средства межкомпьютерной коммуникации.

№ слайда 13 2 ноября 1988 Роберт Моррис проверил, что будет, если к обычному вирусу добав
Описание слайда:

2 ноября 1988 Роберт Моррис проверил, что будет, если к обычному вирусу добавить немного хаоса и включить функцию хаотичного самокопирования. До этого момента вирусы не копировали себя, если обнаруживали, что машина уже инфицирована. Поэтому админы просто подсовывали вирусу его муляж и тот успокаивался. Моррис же просто добавил таймер, по которому вирус безусловно копировал себя и тем самым продолжал размножаться незаметно для админов с их болванками. Дискета с исходным кодом червя Морриса, хранящаяся в Музее Науки в Бостоне. Компьютеры многократно заражались червём, и каждый дополнительный экземпляр замедлял работу компьютера быстро исчерпывая ресурсы. Очень быстро вирус вырвался за пределы стен родного института.

№ слайда 14 Виды компьютерных вирусов в XXI веке Creeper Brain
Описание слайда:

Виды компьютерных вирусов в XXI веке Creeper Brain

№ слайда 15 ПРИЗНАКИ ПРОЯВЛЕНИЯ ВИРУСОВ: Неправильная работа нормально работающих програм
Описание слайда:

ПРИЗНАКИ ПРОЯВЛЕНИЯ ВИРУСОВ: Неправильная работа нормально работающих программ Медленная работа ПК Частые зависания и сбои в работе ПК Изменение размеров файлов Исчезновение файлов и каталогов Неожиданное увеличение количество файлов на диске Уменьшение размеров свободной оперативной памяти Вывод на экран неожиданных сообщений и изображений Подача непредусмотренных звуковых сигналов Невозможность загрузки ОС

№ слайда 16 ВРЕДОНОСНЫЕ ПРОГРАММЫ МОЖНО РАЗДЕЛИТЬ НА ТРИ КЛАССА: черви, вирусы и троянски
Описание слайда:

ВРЕДОНОСНЫЕ ПРОГРАММЫ МОЖНО РАЗДЕЛИТЬ НА ТРИ КЛАССА: черви, вирусы и троянские программы. Черви — это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров. Вирусы — это программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Троянские программы — программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т.д.

№ слайда 17 КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
Описание слайда:

КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

№ слайда 18 ПО СРЕДЕ ОБИТАНИЯ Загрузочные вирусы внедряются в загрузочный сектор диска ил
Описание слайда:

ПО СРЕДЕ ОБИТАНИЯ Загрузочные вирусы внедряются в загрузочный сектор диска или сектор, содержащий программу загрузки системного диска. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файлово-загрузочные вирусы заражают файлы и загрузочные сектора дисков. Сетевые вирусы распространяются по различным компьютерным сетям. Системные вирусы проникают в системные модули и драйверы периферийных устройств, поражают программы-интерпретаторы.

№ слайда 19 ПО СТЕПЕНИ ВОЗДЕЙСТВИЯ Неопасные, не мешающие работе компьютера, но уменьшающ
Описание слайда:

ПО СТЕПЕНИ ВОЗДЕЙСТВИЯ Неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах Опасные вирусы, которые могут привести к различным нарушениям в работе компьютера Очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

№ слайда 20 ПО СПОСОБАМ ЗАРАЖЕНИЯ СРЕДЫ ОБИТАНИЯ Резидентный вирус при заражении компьюте
Описание слайда:

ПО СПОСОБАМ ЗАРАЖЕНИЯ СРЕДЫ ОБИТАНИЯ Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.д.) и внедряется в них. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

№ слайда 21 ПО АЛГОРИТМИЧЕСКОЙ ОСОБЕННОСТИ ПОСТРОЕНИЯ Репликаторные, благодаря своему быс
Описание слайда:

ПО АЛГОРИТМИЧЕСКОЙ ОСОБЕННОСТИ ПОСТРОЕНИЯ Репликаторные, благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала; Мутирующие со временем видоизменяются и самопроизводятся. При этом, самовоспризводясь, воссоздают копии, которые явно отлича­ются от оригинала; Стэлс-вирусы (невидимки) перехватывают обращения операцион­ной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяю­щие «обманывать» резидентные антивирусные мониторы; Макровирусы используют возможности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, элек­тронные таблицы и т. д.).

№ слайда 22 Для обнаружения, удаления и защиты от компьютерных вирусов разработано нескол
Описание слайда:

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

№ слайда 23
Описание слайда:

№ слайда 24 Программы-детекторы Программы-доктора или флаги Программы-ревизоры
Описание слайда:

Программы-детекторы Программы-доктора или флаги Программы-ревизоры

№ слайда 25 ПРИМЕРЫ АНТИВИРУСНЫХ ПРОГРАММ Антивирус Касперского является, пожалуй, самым
Описание слайда:

ПРИМЕРЫ АНТИВИРУСНЫХ ПРОГРАММ Антивирус Касперского является, пожалуй, самым известным брендом в России в области защитного программного обеспечения. Антивирусные программы отечественной компании «Доктор Веб» также пользуются широкой популярностью. Антивирус Dr.Web имеет давнюю историю, он использовался еще в те времена, когда на компьютерах стояла операционная система MS-DOS. Антивирусные решения компании ESET широко распространены среди зарубежных пользователей и находят своих приверженцев и в России. Продукты ESET несколько раз признавались победителями различных тестирований, проводимых экспертами для оценки эффективности работы программ, предназначенных для обеспечения безопасности домашнего компьютера.

№ слайда 26 ПРИМЕРЫ АНТИВИРУСНЫХ ПРОГРАММ Аvast работает довольно быстро, находит и удаля
Описание слайда:

ПРИМЕРЫ АНТИВИРУСНЫХ ПРОГРАММ Аvast работает довольно быстро, находит и удаляет, но, к сожалению, находит не всё. Авира настраивается просто, обновляется регулярно, сканирует очень тщательно, проверяя каждую мелочь. Минусы – сканирует медленно, заражённые файлы редко лечит, обычно удаляет, не спрашивая пользователя. Microsoft Security Essentials настройки простые, не капризный, ресурсов много не потребляет.

№ слайда 27 Важное место в защите информации занимает модель Кларка-Вилсона, которая осно
Описание слайда:

Важное место в защите информации занимает модель Кларка-Вилсона, которая основана на эффективном использовании логических операций и специфической настройкой прав доступа субъектов к объектам. Революционно новым в этой системе являлось то, что она принимает во внимание уровень защищенности стороны, занимающейся поддержкой системы безопасности. Таким образом, эта модель бесспорно является эффективной и удачной, одной из лучших среди ныне существующих.

№ слайда 28 государство начнет полностью контролировать интернет. Либо под предлогом того
Описание слайда:

государство начнет полностью контролировать интернет. Либо под предлогом того, что он грозит национальной безопасности, либо, например, для того, чтобы защитить граждан от одной из угроз будущего — избытка информации. Развитие глобальной сети замедлится из-за того, что ее будут регулировать на тех же условиях, что и другие средства коммуникации. Интернет ждет больше блокировок, фильтрации, слежка со стороны государства и недоверие пользователей друг к другу. государство станет контролировать интернет незначительно сильнее — скорее, на формальном уровне. Интернет останется довольно свободной территорией, а благодаря крупному бизнесу и филантропам окончательно проникнет в страны третьего мира. Сеть продолжит эволюционировать, и ее структура изменится достаточно серьезно. Здесь, правда, скрывается опасность — государству и бизнесу нужно будет договориться о новых стандартах, которые позволят увеличить защищенность всех пользователей, не ограничивая их свободу. Пессимистичный: Оптимистичный:

№ слайда 29 П О М Н И Т Е ! ВАША ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАВИСИТ ТОЛЬКО ОТ ВАШЕЙ БДИТ
Описание слайда:

П О М Н И Т Е ! ВАША ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАВИСИТ ТОЛЬКО ОТ ВАШЕЙ БДИТЕЛЬНОСТИ!

Автор
Дата добавления 26.11.2015
Раздел Информатика
Подраздел Презентации
Просмотров665
Номер материала ДВ-194676
Получить свидетельство о публикации

Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх