SlideShare a Scribd company logo
Информационная
безопасность
Содержание:
 Введение
 Что такое информационная безопасность?
 Виды информационных угроз
 Методы защиты информации
 Политика безопасности
 Заключение
 Список источников
Введение
Данная работа весьма актуальна для современного общества, в котором
компьютер играет одну из важнейших ролей.
Цель:
Повышение уровня знаний в области информационных технологий и их
защиты.
Задачи:
 Дать определение информационной безопасности
 Перечислить возможные виды угроз для информационной системы
 Назвать способы предотвращения и устранения проблем, угрожающих
информационной безопасности
Информационная безопасность-это:
Деятельность по
защите объекта
Состояние объекта
Что угрожает информации?
 Компьютерные вирусы
Небольшой фрагмент программы, используемый
для заражения систем и передачи
пользовательской информации.
Вирусы, как правило, присоединяются к файлу
или проникают в тело файла. Вирус
попадает в компьютер только вместе с
зараженным файлом и для его активизации
нужно загрузить зараженный файл, и только после
этого, вирус начинает действовать
самостоятельно.
Классификация компьютерных вирусов
 По среде обитания
 По алгоритму работы
 По операционным системам
 По возможностям
Файловые
• Создают файл-
близнец с тем же
именем, а также
прикрепляют себя
к файлу и
активизируются
вместе с ним
Загрузочные
• Попадают в
загрузочный центр
системы и
активизируются
после загрузки
компьютера
Сетевые
• Распространяются
через Интернет с
помощью спама и
через
сомнительные
сайты
Классификация вирусов по среде обитания
Резидентность
• Вирусы
действуют при
включенном
компьютере
Самошифрование
• Вирусы изменяют
свой код, из-за
чего их трудно
обнаружить
Стелс-алгоритм
• Вирусы
“скрываются” в
оперативной
памяти
Классификация вирусов по алгоритму работы
Специальные
• Вирусы,
созданные
специально для
определенной
ОС
Универсальные
• Способны
внедряться в
любую ОС и
функционироват
ь в ней
Классификация вирусов по операционным
системам
Безвредные
• Не наносят
вред
компьютеру, но
занимают
место на
жестком диске
Неопасные
• Наносят вред
самому
пользователю-
человеку,
создавая
графические
или звуковые
эффекты
Опасные
• Искажают и
уничтожают
информацию
Очень опасные
• Сбивают
процесс
загрузки
операционной
системы,
портят
винчестер, из-
за чего
приходится его
форматировать
Классификация вирусов по возможностям
Что угрожает информации?
Вредоносные программы, такие как:
1) Троянский конь «троян» - программа, содержащая в
себе разрушающую функцию, которая активизируется при
наступлении некоторого условия срабатывания.
2) Черви- вирусы, которые распространяются по
глобальным сетям, поражая целые системы, а не
отдельные программы.
Что угрожает информации?
 Компьютерная преступность
Хакеры осуществляют несанкционированный
взлом системы пользователя с целью кражи
или изменения информации.
Но любое преступление наказуемо, и
виртуальные так же караются специальными
законами. По закону взломщик почтовых
ящиков и страниц пользователей в
социальных сетях будет осуждён по 272
статье УК России (28 глава УК). В этом случае
нарушителя ждёт штраф или лишение
свободы на 2 года.
Известнейший хакер
Джулиан Ассандж начинал свою
карьеру в качестве журналиста, но
вскоре интерес к программированию
взял свое.
В больших объёмах обнародовал
сверхсекретные материалы о
шпионских скандалах, коррупции в
высших эшелонах власти, военных
преступлениях и тайнах дипломатии
великих держав. Основал
знаменитый сайт Wikileaks, где эти
самые документы и появлялись.
В данный момент Ассандж попросил
политического убежища в Эквадоре,
где находится на протяжении двух
лет.
Что угрожает информации?
 Сбой оборудования
Возникшие неполадки в программном
обеспечении или непосредственно в конструкции
компьютера.
От компьютерных
вирусов и вредоносных
программ
• Использование
антивирусных
программ
• Периодическое
сканирование системы
От компьютерной
преступности
• Шифрование
• Пароли
От сбоев оборудования
• Архивирование
• Резервирование
Методы защиты информации
Виды антивирусных программ
 Детекторы обнаруживают файлы, заражённые одним из нескольких известных
вирусов.
 Фильтры - это программы, которые оповещают пользователя о всех попытках
какой-либо программы записаться на диск, а также о других подозрительных
действиях.
 Программы-доктора - находят зараженные вирусами файлы, «лечат» их.
 Ревизоры- запоминают сведения о состоянии файлов и системных областей дисков,
а при последующих запусках – сравнивают их состояние с исходным.
 Сторожа проверяют на наличие вирусов запускаемые файлы и вставляемые USB-
накопители.
 Программы-вакцины модифицируют программы и диски таким образом, что это не
отражается на работе программ, но тот вирус, от которого производится
вакцинация, считает эти программы или диски уже заражёнными.
Лучшие антивирусные программы 2014
По версии портала Softonic
1) Norton 360 2) Eset NOD 32 3) Kaspersky
Недостатки антивирусных программ
 Антивирус не может обеспечить абсолютную защиту
 Нагружает процессор и жесткий диск
 Иногда антивирусы ложно срабатывают
 Отсутствие у антивирусной программы
«дешифровательной» способности
Методы защиты информации
• Шифрование - это способ повышения безопасности
сообщения или файла, при котором их содержимое
преобразуется так, что оно может быть прочитано
только пользователем, обладающим соответствующим
ключом шифрования для расшифровки содержимого.
• Пароль — это секретный набор различных символов,
позволяющий определить законного пользователя и его
права на работу в компьютерной системе
Методы защиты информации
 Архивирование-уменьшение размера файла для
экономии места на диске или пересылки по электронной
почте.
 Резервирование-процесс создания копии данных на
носителе, предназначенном для восстановления данных
в оригинальном или новом месте их расположения
в случае их повреждения или разрушения.
Политика безопасности
Это комплекс мер и активных
действий по
совершенствованию систем и
технологий безопасности, включая
информационную безопасность.
Политика безопасности определяет
так же требования, выполнение
которых должно быть обеспечено
на каждой системе.
Для безопасности системы используют такие
приемы, как:
 Идентификация — это называние лицом себя системе;
 Аутентификация — это установление соответствия лица
названному им;
 Авторизация — предоставление этому лицу
возможностей в соответствие с положенными ему
правами или проверка наличия прав при попытке
выполнить какое-либо действие;
Заключение
 В современном обществе информационная безопасность
оказывает влияние на состояние экономической, оборонной,
социальной, политической и других составляющих национальной
безопасности. В то же время информационная безопасность сама
выступает составной частью национальной безопасности, значение
которой с каждым годом растет.
 Осуществляя меры по защите информации, мы сокращаем
возможность утечки персональной информации
Источники
 http://all-ib.ru/
 http://www.bezopasnik.org/article/1.htm
 http://infosecurity.report.ru/material.asp?MID=152
 http://www.informatika.edusite.ru/lezione8_23.htm
 http://www.lessons-tva.info/edu/e-inf1/e-inf1-4-1-3.html
 http://newasp.omskreg.ru/bekryash/ch2p5.htm
 http://www.vedomosti.ru/persons/62706/%D0%94%D0%B6%D1%83%D0%BB%D0%B8%D0%B0%D0%BD%20%D0
 http://ria.ru/tags/person_Dzhulian_Assanzh/
 http://www.univer.omsk.su/omsk/Edu/infpro/1/13/virys2.html
 http://www.comss.ru/page.php?id=1799
 http://itmu.vsuet.ru/Subjects/Administrir/%D0%9B%D0%B5%D0%BA%D1%86%D0%B8%D1%8F%20%2012.htm
 http://it-ideas74.ru/articles/12-security-policy.html
 http://folkprog.net/authentication-identification-authorization/

More Related Content

What's hot

Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
maripet012
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Expolink
 
info
infoinfo
info
sulai47
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
Vladyslav Radetsky
 
презент
презентпрезент
презентlacertia
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
virusi
virusivirusi
virusiTanaS
 
способы обеспечения безопасной работы в интернет»
способы обеспечения безопасной работы в интернет»способы обеспечения безопасной работы в интернет»
способы обеспечения безопасной работы в интернет»VladislavFedotov
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
Aleksey Lukatskiy
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
BAKOTECH
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law Draft
IsacaKyiv
 
Dr. Web
Dr. WebDr. Web
2 маъруза
2 маъруза2 маъруза
2 маъруза
Sherbek Normatov
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
Cisco Russia
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпромconnecticalab
 

What's hot (17)

Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
 
info
infoinfo
info
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
презент
презентпрезент
презент
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
virusi
virusivirusi
virusi
 
способы обеспечения безопасной работы в интернет»
способы обеспечения безопасной работы в интернет»способы обеспечения безопасной работы в интернет»
способы обеспечения безопасной работы в интернет»
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law Draft
 
Dr. Web
Dr. WebDr. Web
Dr. Web
 
2 маъруза
2 маъруза2 маъруза
2 маъруза
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпром
 

Similar to Информационная безопасность

Журнал
ЖурналЖурнал
Журнал
Sergey Semenov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
 
Information security
Information securityInformation security
Information security
Lina Maley
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
 
1314785.pptx
1314785.pptx1314785.pptx
1314785.pptx
Jordan752905
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
11010000100111001101
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Cisco Russia
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
Eset present 2010
Eset present 2010Eset present 2010
Eset present 2010Vladimir
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 

Similar to Информационная безопасность (20)

Журнал
ЖурналЖурнал
Журнал
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
антивирусники
антивирусникиантивирусники
антивирусники
 
Information security
Information securityInformation security
Information security
 
защита информации
защита информациизащита информации
защита информации
 
31
3131
31
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
1314785.pptx
1314785.pptx1314785.pptx
1314785.pptx
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Eset present 2010
Eset present 2010Eset present 2010
Eset present 2010
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 

More from iulia11

рс1
рс1рс1
рс1
iulia11
 
презент психолога
презент психологапрезент психолога
презент психолога
iulia11
 
Занятие
ЗанятиеЗанятие
Занятие
iulia11
 
Насекомые
НасекомыеНасекомые
Насекомые
iulia11
 
Зимующие птицы
Зимующие птицыЗимующие птицы
Зимующие птицы
iulia11
 
Родительское собрание "Безопасность детей в интернете"
Родительское собрание "Безопасность детей в интернете"Родительское собрание "Безопасность детей в интернете"
Родительское собрание "Безопасность детей в интернете"
iulia11
 
Родительское собрание
Родительское собраниеРодительское собрание
Родительское собрание
iulia11
 
Портфолио
ПортфолиоПортфолио
Портфолио
iulia11
 
Безопасный интернет детям
Безопасный интернет детямБезопасный интернет детям
Безопасный интернет детям
iulia11
 
Презентация
Презентация Презентация
Презентация
iulia11
 

More from iulia11 (10)

рс1
рс1рс1
рс1
 
презент психолога
презент психологапрезент психолога
презент психолога
 
Занятие
ЗанятиеЗанятие
Занятие
 
Насекомые
НасекомыеНасекомые
Насекомые
 
Зимующие птицы
Зимующие птицыЗимующие птицы
Зимующие птицы
 
Родительское собрание "Безопасность детей в интернете"
Родительское собрание "Безопасность детей в интернете"Родительское собрание "Безопасность детей в интернете"
Родительское собрание "Безопасность детей в интернете"
 
Родительское собрание
Родительское собраниеРодительское собрание
Родительское собрание
 
Портфолио
ПортфолиоПортфолио
Портфолио
 
Безопасный интернет детям
Безопасный интернет детямБезопасный интернет детям
Безопасный интернет детям
 
Презентация
Презентация Презентация
Презентация
 

Информационная безопасность

  • 2. Содержание:  Введение  Что такое информационная безопасность?  Виды информационных угроз  Методы защиты информации  Политика безопасности  Заключение  Список источников
  • 3. Введение Данная работа весьма актуальна для современного общества, в котором компьютер играет одну из важнейших ролей. Цель: Повышение уровня знаний в области информационных технологий и их защиты. Задачи:  Дать определение информационной безопасности  Перечислить возможные виды угроз для информационной системы  Назвать способы предотвращения и устранения проблем, угрожающих информационной безопасности
  • 5. Что угрожает информации?  Компьютерные вирусы Небольшой фрагмент программы, используемый для заражения систем и передачи пользовательской информации. Вирусы, как правило, присоединяются к файлу или проникают в тело файла. Вирус попадает в компьютер только вместе с зараженным файлом и для его активизации нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.
  • 6. Классификация компьютерных вирусов  По среде обитания  По алгоритму работы  По операционным системам  По возможностям
  • 7. Файловые • Создают файл- близнец с тем же именем, а также прикрепляют себя к файлу и активизируются вместе с ним Загрузочные • Попадают в загрузочный центр системы и активизируются после загрузки компьютера Сетевые • Распространяются через Интернет с помощью спама и через сомнительные сайты Классификация вирусов по среде обитания
  • 8. Резидентность • Вирусы действуют при включенном компьютере Самошифрование • Вирусы изменяют свой код, из-за чего их трудно обнаружить Стелс-алгоритм • Вирусы “скрываются” в оперативной памяти Классификация вирусов по алгоритму работы
  • 9. Специальные • Вирусы, созданные специально для определенной ОС Универсальные • Способны внедряться в любую ОС и функционироват ь в ней Классификация вирусов по операционным системам
  • 10. Безвредные • Не наносят вред компьютеру, но занимают место на жестком диске Неопасные • Наносят вред самому пользователю- человеку, создавая графические или звуковые эффекты Опасные • Искажают и уничтожают информацию Очень опасные • Сбивают процесс загрузки операционной системы, портят винчестер, из- за чего приходится его форматировать Классификация вирусов по возможностям
  • 11. Что угрожает информации? Вредоносные программы, такие как: 1) Троянский конь «троян» - программа, содержащая в себе разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. 2) Черви- вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы.
  • 12. Что угрожает информации?  Компьютерная преступность Хакеры осуществляют несанкционированный взлом системы пользователя с целью кражи или изменения информации. Но любое преступление наказуемо, и виртуальные так же караются специальными законами. По закону взломщик почтовых ящиков и страниц пользователей в социальных сетях будет осуждён по 272 статье УК России (28 глава УК). В этом случае нарушителя ждёт штраф или лишение свободы на 2 года.
  • 13. Известнейший хакер Джулиан Ассандж начинал свою карьеру в качестве журналиста, но вскоре интерес к программированию взял свое. В больших объёмах обнародовал сверхсекретные материалы о шпионских скандалах, коррупции в высших эшелонах власти, военных преступлениях и тайнах дипломатии великих держав. Основал знаменитый сайт Wikileaks, где эти самые документы и появлялись. В данный момент Ассандж попросил политического убежища в Эквадоре, где находится на протяжении двух лет.
  • 14. Что угрожает информации?  Сбой оборудования Возникшие неполадки в программном обеспечении или непосредственно в конструкции компьютера.
  • 15. От компьютерных вирусов и вредоносных программ • Использование антивирусных программ • Периодическое сканирование системы От компьютерной преступности • Шифрование • Пароли От сбоев оборудования • Архивирование • Резервирование Методы защиты информации
  • 16. Виды антивирусных программ  Детекторы обнаруживают файлы, заражённые одним из нескольких известных вирусов.  Фильтры - это программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а также о других подозрительных действиях.  Программы-доктора - находят зараженные вирусами файлы, «лечат» их.  Ревизоры- запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние с исходным.  Сторожа проверяют на наличие вирусов запускаемые файлы и вставляемые USB- накопители.  Программы-вакцины модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными.
  • 17. Лучшие антивирусные программы 2014 По версии портала Softonic 1) Norton 360 2) Eset NOD 32 3) Kaspersky
  • 18. Недостатки антивирусных программ  Антивирус не может обеспечить абсолютную защиту  Нагружает процессор и жесткий диск  Иногда антивирусы ложно срабатывают  Отсутствие у антивирусной программы «дешифровательной» способности
  • 19. Методы защиты информации • Шифрование - это способ повышения безопасности сообщения или файла, при котором их содержимое преобразуется так, что оно может быть прочитано только пользователем, обладающим соответствующим ключом шифрования для расшифровки содержимого. • Пароль — это секретный набор различных символов, позволяющий определить законного пользователя и его права на работу в компьютерной системе
  • 20. Методы защиты информации  Архивирование-уменьшение размера файла для экономии места на диске или пересылки по электронной почте.  Резервирование-процесс создания копии данных на носителе, предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.
  • 21. Политика безопасности Это комплекс мер и активных действий по совершенствованию систем и технологий безопасности, включая информационную безопасность. Политика безопасности определяет так же требования, выполнение которых должно быть обеспечено на каждой системе.
  • 22. Для безопасности системы используют такие приемы, как:  Идентификация — это называние лицом себя системе;  Аутентификация — это установление соответствия лица названному им;  Авторизация — предоставление этому лицу возможностей в соответствие с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие;
  • 23. Заключение  В современном обществе информационная безопасность оказывает влияние на состояние экономической, оборонной, социальной, политической и других составляющих национальной безопасности. В то же время информационная безопасность сама выступает составной частью национальной безопасности, значение которой с каждым годом растет.  Осуществляя меры по защите информации, мы сокращаем возможность утечки персональной информации
  • 24. Источники  http://all-ib.ru/  http://www.bezopasnik.org/article/1.htm  http://infosecurity.report.ru/material.asp?MID=152  http://www.informatika.edusite.ru/lezione8_23.htm  http://www.lessons-tva.info/edu/e-inf1/e-inf1-4-1-3.html  http://newasp.omskreg.ru/bekryash/ch2p5.htm  http://www.vedomosti.ru/persons/62706/%D0%94%D0%B6%D1%83%D0%BB%D0%B8%D0%B0%D0%BD%20%D0  http://ria.ru/tags/person_Dzhulian_Assanzh/  http://www.univer.omsk.su/omsk/Edu/infpro/1/13/virys2.html  http://www.comss.ru/page.php?id=1799  http://itmu.vsuet.ru/Subjects/Administrir/%D0%9B%D0%B5%D0%BA%D1%86%D0%B8%D1%8F%20%2012.htm  http://it-ideas74.ru/articles/12-security-policy.html  http://folkprog.net/authentication-identification-authorization/