Инфоурок / Информатика / Презентации / Презентация по информатике на тему "Защита информации" ( 10 класс)
Обращаем Ваше внимание: Министерство образования и науки рекомендует в 2017/2018 учебном году включать в программы образовательные события, приуроченные к году экологии (2017 год объявлен годом экологии в Российской Федерации).

Учителям 1-11 классов и воспитателям рекомендуем принять участие в Международном конкурсе «Я люблю природу», приуроченном к году экологии. Все ученики будут награждены красочными наградными материалами, а учителя получат бесплатные свидетельства о подготовке участников и призёров международного конкурса.

СЕГОДНЯ (15 ДЕКАБРЯ) ПОСЛЕДНИЙ ДЕНЬ ПРИЁМА ЗАЯВОК!

Конкурс "Я люблю природу"

Презентация по информатике на тему "Защита информации" ( 10 класс)



Московские документы для аттестации!

124 курса профессиональной переподготовки от 4 795 руб.
274 курса повышения квалификации от 1 225 руб.

Для выбора курса воспользуйтесь поиском на сайте KURSY.ORG


Вы получите официальный Диплом или Удостоверение установленного образца в соответствии с требованиями государства (образовательная Лицензия № 038767 выдана ООО "Столичный учебный центр" Департаментом образования города МОСКВА).

ДИПЛОМ от Столичного учебного центра: KURSY.ORG


библиотека
материалов
Защита информации V2.0 Release Candidate Рекомендуется смотреть в режиме слай...
 Предисловие
Важность защиты информации Бурное развитие сферы электронной обработки информ...
Как появились вирусы Мнений по поводу рождения первого компьютерного вируса о...
 Вредоносное ПО Часть 1
Типы Вредоносного ПО
Вирусы К данной категории относятся программы, распространяющие свои копии п...
Сетевые черви К данной категории относятся программы, распространяющие свои к...
Троянские программы Троянская программа — это вредоносный код, совершающий не...
Троян удаленного администрирования
Похититель паролей
Статистика
Способы маскировки зловредного ПО Распределение уязвимостей в браузерах
Распределение вредоносного ПО по количеству заражений компьютеров Скорость ра...
Операционные Системы и Вирусы
OS Windows Vista/7 Windows 7 В Windows Vista и реализовано множество компоне...
 Windows Vista
Windows 7
Защитник Windows Windows Defender (Защитник Windows), ранее известный как Mic...
OS Linux ОС Linux наиболее защищена от вредоносного ПО, это связанно с двумя...
Linux Ubuntu с KDE 4.3
 Часть 2 Защита информации
Признаки заражения компьютера Непрофессионалу сложно обнаружить присутствие в...
Что делать при наличии признаков заражения? Если вы заметили, что ваш компьют...
Антивирусы Антивирус — программный пакет, специально разработанный для защиты...
 Антивирус Касперского
 ESET NOD
 Антивирус Dr.Web
 Антивирус Avira
Антивирус Symantec Norton
Методы обнаружения вирусов
Обнаружение, основанное на сигнатурах Обнаружение, основанное на сигнатурах —...
Эвристический анализ Работа эвристического анализатора основана на поиске ха...
Недостатки эвристического сканирования Чрезмерная подозрительность эвристичес...
 Заключение
Вирусы против Антивирусов Вирусы Антивирусы Хакеры пользуются антивирусами, и...
Вредоносное ПО на GPGPU GPGPU (англ. General-purpose graphics processing uni...
Заключение В настоящее время вредоносное ПО очень разнообразно и представляе...
42 1

Описание презентации по отдельным слайдам:

№ слайда 1 Защита информации V2.0 Release Candidate Рекомендуется смотреть в режиме слай
Описание слайда:

Защита информации V2.0 Release Candidate Рекомендуется смотреть в режиме слайдов!!!

№ слайда 2  Предисловие
Описание слайда:

Предисловие

№ слайда 3 Важность защиты информации Бурное развитие сферы электронной обработки информ
Описание слайда:

Важность защиты информации Бурное развитие сферы электронной обработки информации, начавшееся в начале 60-х годов ХХ века, позволило государственным административным органам и частным компаниям создавать обширные базы данных, совершенствовать и развивать процесс сбора персональной информации, ее обработки и централизации. Это привело к повышению эффективности и результативности их работы, однако наряду с этим выросла угроза незаконного использования персональных данных и упростилась передача информации между странами, имеющими весьма различные уровни защиты информации. Рост компьютеризации при обработке персональных данных (например, в банковской, кредитной и страховой сферах, при трудоустройстве, адресном маркетинге, в статистике) заставил задуматься над многими практическими вопросами. Развитие новых информационных технологий, электронной торговли и свободный обмен информацией также порождают опасения относительно соблюдения требований безопасности и уважения основных прав и свобод. Для защиты права на неприкосновенность частной жизни и предотвращения незаконного сбора персональных данных Советом Европы разработана четкая правовая база, устанавливающая стандарты в области защиты информации.

№ слайда 4
Описание слайда:

№ слайда 5 Как появились вирусы Мнений по поводу рождения первого компьютерного вируса о
Описание слайда:

Как появились вирусы Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были. Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов, которые стали известны в 1940-х годах. В 1951 г. этот знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г. журнал 'Scientific American' опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650

№ слайда 6  Вредоносное ПО Часть 1
Описание слайда:

Вредоносное ПО Часть 1

№ слайда 7 Типы Вредоносного ПО
Описание слайда:

Типы Вредоносного ПО

№ слайда 8 Вирусы К данной категории относятся программы, распространяющие свои копии п
Описание слайда:

Вирусы К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: Последующего запуска своего кода при каких-либо действиях пользователя; Дальнейшего внедрения в другие ресурсы компьютера. В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: При заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; Вирус скопировал себя на съёмный носитель или заразил файлы на нем; Пользователь отослал электронное письмо с зараженным вложением. Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор - процедуру или троянскую компоненту уничтожения информации на диске.

№ слайда 9 Сетевые черви К данной категории относятся программы, распространяющие свои к
Описание слайда:

Сетевые черви К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: Проникновения на удаленные компьютеры; Запуска своей копии на удаленном компьютере; Дальнейшего распространения на другие компьютеры в сети. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файло-обменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д. Некоторые черви (так называемые «без - файловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

№ слайда 10 Троянские программы Троянская программа — это вредоносный код, совершающий не
Описание слайда:

Троянские программы Троянская программа — это вредоносный код, совершающий не санкционированные пользователем действия (например, кража информации, уничтожение или модификация информации, использование ресурсов машины в злонамеренных целях и т.д.). Троянские программы являются наиболее распространенными в киберсреде, так как существует множество конструкторов, позволяющих даже неопытному пользователю создавать собственные программы данного типа. Троянские утилиты удаленного администрирования (Backdoor). Троянские программы этого класса являются утилитами удаленного администрирования (управления) компьютеров. В общем, они очень похожи на «легальные» утилиты того же направления. Единственное, что определяет их как вредоносные программы, — это их действия без ведома пользователя. Данная программа при установке и\или загрузке не выдает никаких уведомлений. Таким образом, обладатель конкретной копии данного ПО может без ведома пользователя осуществлять операции разного рода (от выключения компьютера до манипуляций с файлами). Таким образом, троянские программы данного класса являются одними из наиболее опасных. Некоторые backdoor’ы, также могут распространяться по сети, как сетевые черви, но не самостоятельно, а после соответствующей команды владельца копии. Похитители паролей (Trojan-PSW). Эти занимаются тем, что воруют пароли. Проникнув на компьютер и инсталлировавшись, троянец сразу приступает к поиску файлов, содержащих соответствующую информацию. Кража паролей — не основная спецификация программ этого класса — они также могут красть информацию о системе, файлы, номера счетов, коды активации другого ПО и т.д. Шпионские программы (Trojan-Spy). Данные трояны осуществляют шпионаж за пользователем: записывание информации, набранной с клавиатуры, снимки экрана и т.д. В данной категории также присутствуют «многоцелевые» троянские программы — например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.

№ слайда 11 Троян удаленного администрирования
Описание слайда:

Троян удаленного администрирования

№ слайда 12 Похититель паролей
Описание слайда:

Похититель паролей

№ слайда 13 Статистика
Описание слайда:

Статистика

№ слайда 14 Способы маскировки зловредного ПО Распределение уязвимостей в браузерах
Описание слайда:

Способы маскировки зловредного ПО Распределение уязвимостей в браузерах

№ слайда 15 Распределение вредоносного ПО по количеству заражений компьютеров Скорость ра
Описание слайда:

Распределение вредоносного ПО по количеству заражений компьютеров Скорость распространения вредоносного по

№ слайда 16 Операционные Системы и Вирусы
Описание слайда:

Операционные Системы и Вирусы

№ слайда 17 OS Windows Vista/7 Windows 7 В Windows Vista и реализовано множество компоне
Описание слайда:

OS Windows Vista/7 Windows 7 В Windows Vista и реализовано множество компонентов для защиты систем от вирусов, и на сегодняшний день является самой защищенной ОС Windows. 1)User Account Control (UAC) — система контроля за правами пользователей. Она работает по принципу ограничения полномочий: I) Любой пользователь (включая «Администратора»), вошедший в систему, имеет минимальные права, соответствующие учетной записи «Стандартный пользователь». II)Учетная запись «Стандартный пользователь» несколько повышена в полномочиях по сравнению с таковой в предыдущих версиях Windows. III)Если пользователь или запущенное им приложение собирается выполнить действие, не входящее в список полномочий «Стандартной» учетной записи, система запрашивает у пользователя подтверждение этого действия (если пользователь — «Администратор») либо пароль администратора (если пользователь — «Стандартный»). 2) PatchGuard (только x64) — защита ядра ОС от модификаций, которую используют некоторые вирусы для свое сокрытия в системе. 3)Проверка цифровой подписи — проверка наличия цифровой подписи у любого модуля или драйвера уровня ядра. 4)Центр Обновления Windows — компонент позволяющий обновлять Windows Vista и 7 через интернет.

№ слайда 18  Windows Vista
Описание слайда:

Windows Vista

№ слайда 19 Windows 7
Описание слайда:

Windows 7

№ слайда 20 Защитник Windows Windows Defender (Защитник Windows), ранее известный как Mic
Описание слайда:

Защитник Windows Windows Defender (Защитник Windows), ранее известный как Microsoft AntiSpyware — программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware-модулей в операционных системах Microsoft Windows. Windows Defender встроен в систему Windows Vista и бесплатно доступен для скачивания при использовании Windows XP и Windows Server 2003. Разработчики отказались от поддержки Windows 2000, хотя были выпущены бета-версии программы, совместимые с этой операционной системой. Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.

№ слайда 21
Описание слайда:

№ слайда 22 OS Linux ОС Linux наиболее защищена от вредоносного ПО, это связанно с двумя
Описание слайда:

OS Linux ОС Linux наиболее защищена от вредоносного ПО, это связанно с двумя факторами: 1) Доля Linux в среде операционных систем составляет около 1%, что делает не целесообразным написания для него любого вредоносного ПО. 2) Для запуска Linux приложений нужна их инсталляция на ПК, которая требует пароля пользователя. Это не даст чужим людям использовать вредоносный код на вашем компьютере. На данный момент насчитывается около пятисот опасных вредоносных программ для ОС Linux, по сравнению с Windows(~ 4 млн.) это число не внушительное. Они не распространены в интернете, как их Windows аналоги.

№ слайда 23 Linux Ubuntu с KDE 4.3
Описание слайда:

Linux Ubuntu с KDE 4.3

№ слайда 24  Часть 2 Защита информации
Описание слайда:

Часть 2 Защита информации

№ слайда 25 Признаки заражения компьютера Непрофессионалу сложно обнаружить присутствие в
Описание слайда:

Признаки заражения компьютера Непрофессионалу сложно обнаружить присутствие вирусов на компьютере, поскольку они умело маскируются среди обычных файлов. В данной главе мы постараемся наиболее подробно описать признаки заражения компьютера, а также способы восстановления данных после вирусной атаки и меры по предотвращению их поражения вредоносными программами. Есть ряд признаков, свидетельствующих о заражении компьютера: 1)вывод на экран непредусмотренных сообщений или изображений; 2)подача непредусмотренных звуковых сигналов; 3)неожиданное открытие и закрытие лотка CD-ROM-устройства; 4)произвольный, без вашего участия, запуск на компьютере каких-либо программ; 5)при наличии на вашем компьютере межсетевого экрана, появление предупреждений о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя вы это никак не инициировали. Если вы замечаете, что с компьютером происходит подобное, то с большой степенью вероятности можно предположить, что ваш компьютер поражен вирусом. Кроме того, есть некоторые характерные признаки поражения вирусом через электронную почту: 1)друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли; 2)в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

№ слайда 26 Что делать при наличии признаков заражения? Если вы заметили, что ваш компьют
Описание слайда:

Что делать при наличии признаков заражения? Если вы заметили, что ваш компьютер ведет себя «подозрительно»: 1)Не паникуйте! Не поддаваться панике — золотое правило, которое может избавить вас от потери важных данных и лишних переживаний. 2)Отключите компьютер от интернета. 3)Отключите компьютер от локальной сети, если он к ней был подключен. 4)Если симптом заражения состоит в том, что вы не можете загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows, который вы создавали при установке операционной системы на компьютер. 5)Прежде чем предпринимать какие-либо действия, сохраните результаты вашей работы на внешний носитель (дискету, CD-диск, флэш-карту и пр.). 6)Скачайте и установите пробную или же купите полную версию Антивируса Касперского Personal, если вы этого еще не сделали и на вашем компьютере не установлено других антивирусных программ. 7)Получите последние обновления антивирусных баз. Если это возможно, для их получения выходите в интернет не со своего компьютера, а с незараженного компьютера друзей, из интернет-кафе, с работы. Лучше воспользоваться другим компьютером, поскольку при подключении к интернету с зараженного компьютера есть вероятность отправки вирусом важной информации злоумышленникам или распространения вируса по адресам вашей адресной книги. Именно поэтому при подозрении на заражение лучше всего сразу отключиться от интернета. 8)Установите рекомендуемый уровень настроек антивирусной программы. 9)Запустите полную проверку компьютера.

№ слайда 27 Антивирусы Антивирус — программный пакет, специально разработанный для защиты
Описание слайда:

Антивирусы Антивирус — программный пакет, специально разработанный для защиты, перехвата и удаления компьютерных вирусов и прочих вредоносных программ. Современные антивирусные программы способны эффективно обнаруживать вредоносные объекты внутри файлов программ и документов. В некоторых случаях антивирус может удалить тело вредоносного объекта из зараженного файла, восстановив сам файл. В большинстве случаев антивирус способен удалить вредоносный программный объект не только из программного файла, но и из файла офисного документа, не нарушив его целостность. Использование антивирусных программ не требует высокой квалификации и доступно практически любому пользователю компьютера. В настоящее время большинство ведущих антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

№ слайда 28  Антивирус Касперского
Описание слайда:

Антивирус Касперского

№ слайда 29  ESET NOD
Описание слайда:

ESET NOD

№ слайда 30  Антивирус Dr.Web
Описание слайда:

Антивирус Dr.Web

№ слайда 31  Антивирус Avira
Описание слайда:

Антивирус Avira

№ слайда 32 Антивирус Symantec Norton
Описание слайда:

Антивирус Symantec Norton

№ слайда 33 Методы обнаружения вирусов
Описание слайда:

Методы обнаружения вирусов

№ слайда 34 Обнаружение, основанное на сигнатурах Обнаружение, основанное на сигнатурах —
Описание слайда:

Обнаружение, основанное на сигнатурах Обнаружение, основанное на сигнатурах — метод работы антивирусов и систем обнаружения вторжений, при котором программа, просматривая файл или пакет, обращается к словарю с известными атаками, составленному авторами программы. В случае соответствия какого-либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в словаре, программа антивирус может заняться выполнением одного из следующих действий: Удалить инфицированный файл. Отправить файл в «карантин» . Попытаться восстановить файл, удалив сам вирус из тела файла. Для достижения достаточно продолжительного успеха, при использовании этого метода необходимо периодически пополнять словарь известных вирусов новыми определениями (в основном в онлайновом режиме). Обладающие чувством гражданского долга и технически искушённые пользователи, обнаружив «живьём» новый вирус, могут выслать заражённый файл разработчикам антивирусных программ, которые включат затем новый вирус в словарь. Антивирусные программы, созданные на основе метода соответствия определению вирусов в словаре, обычно просматривают файлы тогда, когда компьютерная система создаёт, открывает, закрывает или посылает файлы по электронной почте. Таким образом, вирусы можно обнаружить сразу же после занесения их в компьютер и до того, как они смогут причинить какой-либо вред. Надо отметить, что системный администратор может составить график для антивирусной программы, согласно которому могут просматриваться (сканироваться) все файлы на жёстком диске.

№ слайда 35 Эвристический анализ Работа эвристического анализатора основана на поиске ха
Описание слайда:

Эвристический анализ Работа эвристического анализатора основана на поиске характерных для вирусов и шпионских программ особенностей (фрагментов программного кода, определенных ключей реестра, файлов и процессов). Кроме того, эвристический анализатор пытается оценить степень похожести исследуемого объекта на известные вирусы. Для поиска шпионского ПО, RootKit и Hijacker наиболее эффективен эвристический анализ не отдельно взятых файлов на диске, а всей системы в целом. При этом анализируется совокупность данных в реестре, файлов на диске, процессов и библиотек в памяти, прослушиваемых TCP и UDP портов, активных сервисов и загруженных драйверов. Особенностью эвристического анализа является достаточно высокий процент ошибок - эвристик может сообщить об обнаружении подозрительных объектов, но эта информация нуждается в проверке специалистами-вирусологами. В результате проверки объект признается вредоносным и включается в базы или фиксируется ложное срабатывание и в алгоритмы эвристического анализатора вводится поправка.

№ слайда 36 Недостатки эвристического сканирования Чрезмерная подозрительность эвристичес
Описание слайда:

Недостатки эвристического сканирования Чрезмерная подозрительность эвристического анализатора может вызывать ложные срабатывания при наличии в программе фрагментов кода, выполняющего действия и/или последовательности, в том числе и свойственные некоторым вирусам. В частности, распаковщик в файлах, запакованных PE-упаковщиком (Win)Upack вызывает ложные срабатывания целого ряда антивирусных средств, де-факто не признающих такой проблемы. Наличие простых методик обмана эвристического анализатора. Как правило, прежде чем распространять вредоносную программу (вирус), ее разработчики исследуют существующие распространенные антивирусные продукты, различными методами избегая ее детектирование при эвристическом сканировании. К примеру, видоизменяя код, используя элементы, выполнение которых не поддерживается эмулятором кода данных антивирусов, используя шифрование части кода и др. Несмотря на заявления и рекламные проспекты разработчиков антивирусных средств относительно совершенствования эвристических механизмов, эффективность эвристического сканирования на данный момент далека от ожидаемой. Независимые тесты компонентов эвристического анализа показывают, что уровень обнаружения новых вредоносных программ составляет не более чем 40-50 % от их числа. Даже при успешном определении, лечение неизвестного вируса практически всегда является невозможным. Как исключение, некоторыми продуктами возможно лечение однотипных и ряда полиморфных, шифрующихся вирусов, не имеющих постоянного вирусного тела, но использующих единую методику внедрения. В таком случае, для лечения десятков и сотен вирусов может существовать одна запись в вирусной базе, как это реализовано, к примеру, в антивирусе И. Данилова.

№ слайда 37  Заключение
Описание слайда:

Заключение

№ слайда 38 Вирусы против Антивирусов Вирусы Антивирусы Хакеры пользуются антивирусами, и
Описание слайда:

Вирусы против Антивирусов Вирусы Антивирусы Хакеры пользуются антивирусами, и на них испытывают свое вредоносное ПО. Хакеры незаконно изучают ядро ОС Windows и находят в нем уязвимые места. На изучение вируса нужно время. Не все пользователи разбираются в ОС, что делает ее уязвимой. Вирусы осваивают новые технологии первее. Средства защиты от неизвестных вирусов, малоэффективны. Большое число сотрудников в вирусных лабораториях Код ядра ОС Windows закрытый, его открытие запрещено. Оперативная реакция на новые вирусы. Улучшаются средства борьбы с неизвестными вирусами.

№ слайда 39 Вредоносное ПО на GPGPU GPGPU (англ. General-purpose graphics processing uni
Описание слайда:

Вредоносное ПО на GPGPU GPGPU (англ. General-purpose graphics processing units — «GPU общего назначения») — техника использования графического процессора видеокарты для общих вычислений, которые обычно проводит центральный процессор. На GPGPU возлагаются большие надежды. Благодаря своей многоядерной архитектуре графические процессоры (GPU) современных видеокарт способны одновременно выполнять множество задач с гораздо более высокими скоростями, чем центральные процессоры CPU. Однако помимо очевидных преимуществ, GPGPU может принести с собой и ряд проблем. В частности в вопросах исполнения на мощностях GPU вредоносных кодов. В настоящий момент видеокарты не могут удалять или инфицировать файлы на персональных компьютерах или же красть конфиденциальную информацию. Связано это с ограничениями драйверных моделей. Однако в наши дни функциональность GPU расширяется, поэтому рано или поздно хакеры должны найти способы использовать эту функциональность в разрушительных целях.

№ слайда 40
Описание слайда:

№ слайда 41
Описание слайда:

№ слайда 42 Заключение В настоящее время вредоносное ПО очень разнообразно и представляе
Описание слайда:

Заключение В настоящее время вредоносное ПО очень разнообразно и представляет собой серьезную угрозу. Причем, все чаще и чаще речь идет не только об испорченной операционной системе или удаленных с жесткого диска файлах. Современные вирусы и троянские кони наносят своим жертвам материальный ущерб и позволяют их создателям и распространителям зарабатывать деньги. Это приводит к тому, что вредоносное ПО развивается очень активно. Сдержать развитие вирусов с помощью закона и правоохранительных органов нереально. Как мы уже говорили, найти профессионального вирусописателя и доказать его вину очень и очень сложно, особенно, если учесть, что вирусные эпидемии не имеют границ и разносятся по всему миру. Поэтому пользователям необходимо самим заботиться о своей безопасности.

Очень низкие цены на курсы переподготовки от Московского учебного центра для педагогов

Специально для учителей, воспитателей и других работников системы образования действуют 65% скидки при обучении на курсах профессиональной переподготовки.

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца с присвоением квалификации (признаётся при прохождении аттестации по всей России).

Подайте заявку на интересующий Вас курс сейчас: KURSY.ORG


Краткое описание документа:

Важность защиты информации

    Бурное развитие сферы электронной обработки информации, начавшееся в начале 60-х годов ХХ века, позволило государственным административным органам и частным компаниям создавать обширные базы данных, совершенствовать и развивать процесс сбора персональной информации, ее обработки и централизации. Это привело к повышению эффективности и  результативности их работы, однако наряду с этим выросла угроза незаконного использования персональных данных и упростилась передача информации между странами, имеющими весьма различные уровни защиты информации.

    Рост компьютеризации при обработке персональных данных (например, в банковской, кредитной и страховой сферах, при трудоустройстве, адресном маркетинге, в статистике) заставил задуматься над многими практическими вопросами. Развитие новых информационных технологий, электронной торговли и свободный обмен информацией также порождают опасения относительно соблюдения требований безопасности и уважения основных прав и свобод. Для защиты права на неприкосновенность частной жизни и предотвращения незаконного сбора персональных данных Советом Европы разработана четкая правовая база, устанавливающая стандарты в области защиты информации.

 

 

 

Общая информация

Номер материала: 330125

Похожие материалы

Получите наградные документы сразу с 38 конкурсов за один орг.взнос: Подробнее ->>