Рабочие листы
к вашим урокам
Скачать
1 слайд
Компьютерная преступность и компьютерная безопасность.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И МОЛОДЕЖНОЙ ПОЛИТИКИ
СТАВРОПОЛЬСКОГО КРАЯ
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ
СРЕДНЕГО ПРОФИСИОНАЛЬНОГО ОБРАЗОВАНИЯ
«НОВОТРОИЦКИЙ СЕЛЬСКОХОЗЯЙСТВЕННЫЙ ТЕХНИКУМ»
Ст. Новотроицкая
2015 год
Разработала: Сазонова И.В. преподаватель информатики
ГБОУ СПО НСХТ
2 слайд
Содержание:
1. Принципы информационной безопасности;
2. Компьютерная преступность;
3. Предупреждение компьютерных преступлений;
4. Защита данных в компьютерных сетях;
5. Физическая защита данных
6.Программные и программно-аппаратные методы защиты
3 слайд
Существует два базовых принципа информационной безопасности, которая должна обеспечивать:
целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.
конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
1
4 слайд
Компьютерная преступность:
Существует 2 большие категории преступлений:
преступления связанные вмешательством в работу компьютеров;
преступления использующие компьютеры как необходимые технические средства.
2
5 слайд
Виды преступлений связанные с вмешательством в работу компьютеров
Несанкционированный доступ к информации, хранящейся в компьютере.
Ввод в программное обеспечение "логических бомб"
Разработка и распространение компьютерных вирусов.
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Подделка компьютерной информации.
6 слайд
Несанкционированный доступ к информации, хранящейся в компьютере
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
7 слайд
Ввод в программное обеспечение "логических бомб"
«Логические бомбы» срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
8 слайд
Разработка и распространение компьютерных вирусов
Вирус - это довольно сложная и изощрённая программа. Попав в компьютер, он может самостоятельно "размножаться". Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски, дискеты, флеш-карты. При этом он нарушает нормальное функционирование компьютера.
"Жизненный цикл" и принцип действия вируса представляют собой сложную систему. Все неприятности начинаются с того, что вирус встраивается, вживается в какую-либо программу, загружаемую в компьютер. После запуска этой программы автоматически запускается механизм действия вируса.
Сегодня различают следующие типы вирусов:
операционные, заражающие операционную систему;
прикладные, заражающие прикладные или системные программы;
компиляторные, заражающие объектную библиотеку компилятора;
драйверные, заражающие драйверы локальной сети.
9 слайд
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
10 слайд
Подделка компьютерной информации
По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.
11 слайд
Преступления использующие компьютеры как необходимые технические средства
разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
12 слайд
Известно много мер, направленных на предупреждение преступления. Выделим из них:
Технические
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев.
Организационные
К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком.
Правовые.
К правовым мерам следует отнести: разработку норм, устанавливающих ответственность за компьютерные преступления; защиту авторских прав программистов; совершенствование уголовного и гражданского законодательства, а также судопроизводство.
Предупреждение компьютерных преступлений
3
13 слайд
При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:
1. Сбои оборудования
2. Потери информации из-за некорректной работы персонального оборудования
3. Потери, связанные с несанкционированным доступом
4. Потери информации, связанные с неправильным хранением архивных данных
5. Ошибки обслуживающего персонала и пользователей
Защита данных в компьютерных сетях
4
14 слайд
средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.
программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
административные меры защиты, включающие контроль доступа в помещениях, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.
В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:
15 слайд
Физическая защита данных
1. Кабельная система
2. Системы электроснабжения
3.Системы архивирования и
дублирования информации
4.Защита от стихийных бедствий
5
16 слайд
Кабельная система
Кабельная система остается главной "ахиллесовой пятой" большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.
17 слайд
Системы электроснабжения
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители.
18 слайд
Системы архивирования
и дублирования информации
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.
19 слайд
Защита от стихийных бедствий
Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.
20 слайд
Программные и программно-аппаратные методы защиты
1.Защита от компьютерных вирусов
2.Защита от несанкционированного доступа
3.Защита информации при удаленном доступе
6
21 слайд
Защита от компьютерных вирусов
В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.
22 слайд
Защита от несанкционированного доступа
Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а не из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.
23 слайд
Защита информации при удаленном доступе
По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.
24 слайд
Спасибо за внимание!
Рабочие листы
к вашим урокам
Скачать
Тема презентации: "Комьютерная преступность и компьютерная безопасность".
Для обучающихся 1 куса среднего профессионального образования (10 класс).
Цель занятия: углубить и расширить знания обучающихся о компьютерной преступности и безопасности.
Содержание презентации:
1. Принципы информационной безопасности.
2. Компьютерная преступность.
3.Предупреждение компьютерной преступности.
4. Защита данных в компьютерных сетях.
5. Физическая защита данных.
6. Программные и программно-аппаратные методы защиты.
1. рмационной безопасности;
2. Компьютерная преступность;
3. Предупреждение компьютерных преступлений;
4. Защита данных в компьютерных сетях;
5. Физическая защита данных
6.Программные и программно-аппаратные методы защиты
6 665 171 материал в базе
Настоящий материал опубликован пользователем Сазонова Ирина Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс повышения квалификации
36 ч. — 180 ч.
Курс повышения квалификации
36 ч. — 144 ч.
Курс профессиональной переподготовки
300/600 ч.
Мини-курс
10 ч.
Мини-курс
6 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.