Уроки по ОБЖ
<<  Тема 1. Безопасность жизнедеятельности Интегрированный урок ОБЖ  >>
Урок 1.7. Безопасность
Урок 1.7. Безопасность
Введение
Введение
Сейчас мы изучим:
Сейчас мы изучим:
Понятие защиты информации
Понятие защиты информации
Цели защиты информации
Цели защиты информации
Закон Украины «Про інформацію» устанавливает, что «конфиденциальной
Закон Украины «Про інформацію» устанавливает, что «конфиденциальной
Использование паролей доступа
Использование паролей доступа
Идентификация пользователей
Идентификация пользователей
Необходимость создания резервных копий данных и программ
Необходимость создания резервных копий данных и программ
Кража мобильных телефонов, портативных и карманных компьютеров может
Кража мобильных телефонов, портативных и карманных компьютеров может
Компьютерным вирусом называется программа, способная самостоятельно,
Компьютерным вирусом называется программа, способная самостоятельно,
Типы вирусов
Типы вирусов
Типы вирусов
Типы вирусов
Вирусы попадают в компьютер только через устройства ввода информации
Вирусы попадают в компьютер только через устройства ввода информации
Признаки наличия вирусов в компьютере
Признаки наличия вирусов в компьютере
Обнаружение вирусов с помощью антивирусных программ
Обнаружение вирусов с помощью антивирусных программ
Ограничения антивирусных программ
Ограничения антивирусных программ
К основным способам защиты компьютера от вирусов относятся: Изоляция
К основным способам защиты компьютера от вирусов относятся: Изоляция
Обезвреживание вирусов
Обезвреживание вирусов
Необходимые действия при заражении компьютера вирусом
Необходимые действия при заражении компьютера вирусом
Словарь
Словарь
Источники дополнительных сведений
Источники дополнительных сведений

Презентация: «Урок 1.7. Безопасность». Автор: 1. Файл: «Урок 1.7. Безопасность.ppt». Размер zip-архива: 97 КБ.

Урок 1.7. Безопасность

содержание презентации «Урок 1.7. Безопасность.ppt»
СлайдТекст
1 Урок 1.7. Безопасность

Урок 1.7. Безопасность

1

На этом занятии Вы изучите: Основные понятия, задачи и методы защиты информации. Способы защиты информации от вирусов, несанкционированного доступа и уничтожения, вызванного отказом оборудования.

Модуль 1 - Основы информационных технологий

2 Введение

Введение

Предмет изучения урока: Задачи и методы защиты информации Тема урока: Политики защиты информации в организациях. Резервное копирование информации. Методы борьбы с компьютерными вирусами.

2

Модуль 1 - Основы информационных технологий

3 Сейчас мы изучим:

Сейчас мы изучим:

Основные понятия и нормы защиты информации в организациях (5 мин.). Использование паролей для разграничения прав доступа (5 мин.). Задачи и способы резервного копирования информации (10 мин.). Проблемы защиты информации от компьютерных вирусов (10 мин.).

3

Модуль 1 - Основы информационных технологий

4 Понятие защиты информации

Понятие защиты информации

Защита информации в компьютерных системах предполагает: Оценку степени ее конфиденциальности. Анализ потенциальных угроз ее безопасности. Установление необходимого режима доступа к информации и ее использования. Закон Украины «Про інформацію» устанавливает обязательные учет и защиту информационных ресурсов, которые, будучи объектом отношений физических, юридических лиц и государства, подлежат защите как и любое другое имущество собственника.

4

Модуль 1 - Основы информационных технологий

5 Цели защиты информации

Цели защиты информации

Основными целями защиты информации являются: Предупреждение утечки, искажения, воровства, подделки информации. Предупреждение несанкционированных действий, направленных на уничтожение, искажение, блокирование информации. Сохранение государственной тайны. Сохранение конфиденциальности информации.

5

Модуль 1 - Основы информационных технологий

6 Закон Украины «Про інформацію» устанавливает, что «конфиденциальной

Закон Украины «Про інформацію» устанавливает, что «конфиденциальной

информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством». Например, к категории конфиденциальной информации относятся персональные данные (информация о гражданах).

Представление о конфиденциальности информации

6

Модуль 1 - Основы информационных технологий

7 Использование паролей доступа

Использование паролей доступа

Под «правом доступа» понимают разграничение доступа к локальным и сетевым информационным ресурсам. Права доступа реализуются на основе идентификации пользователей и разграничения прав зарегистрированных пользователей на просмотр информации, ее изменение и удаление, запуск программ и др. Контроль за использованием прав доступа пользователями осуществляется посредством регистрации их действий в автоматизированной информационной системе.

7

Модуль 1 - Основы информационных технологий

8 Идентификация пользователей

Идентификация пользователей

Идентификация пользователей осуществляется на основе идентификатора пользователя (ID) и пароля (англ. – password). Идентификатором пользователя обычно служит условное обозначение в виде последовательности символов. Иногда используют и другие идентификаторы, такие как магнитные карточки, радиочастотные бесконтактные карточки, электронные таблетки Touch Memory, индивидуальные биологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и пр.). Паролем пользователя обычно служит символьный код. Для идентификации пользователя в системе необходимо, чтобы его идентификатор соответствовал установленному паролю.

8

Модуль 1 - Основы информационных технологий

9 Необходимость создания резервных копий данных и программ

Необходимость создания резервных копий данных и программ

Любая информация в информационных системах может быть потеряна или искажена в силу того, что: Не существует абсолютно надежных устройств хранения информации. Любые устройства хранения информации рано или поздно выходят из строя. Могут совершаться неверные либо злонамеренные действия с информацией. Система может быть инфицирована компьютерным вирусом. Для предотвращения потери или искажения информации по указанным причинам необходимо регулярно создавать резервные копии данных и программ на внешних носителях, которые следует хранить отдельно от компьютера, желательно в другом помещении или здании.

9

Модуль 1 - Основы информационных технологий

10 Кража мобильных телефонов, портативных и карманных компьютеров может

Кража мобильных телефонов, портативных и карманных компьютеров может

приводить к нарушению режима защиты информации. В результате этого могут иметь место нелегальное использование секретной информации, незаконное использование телефонного номера, идентификаторов и паролей пользователя, и другие незаконные действия с информацией и информационными автоматизированными системами.

Возможные последствия кражи мобильных и карманных устройств

10

Модуль 1 - Основы информационных технологий

11 Компьютерным вирусом называется программа, способная самостоятельно,

Компьютерным вирусом называется программа, способная самостоятельно,

без участия пользователя компьютера, размножаться и распространяться в вычислительных системах и сетях. Как правило, компьютерные вирусы создаются высококвалифицированными программистами в преступных целях для получения несанкционированного доступа к информации или нанесения вреда вычислительным системам и сетям.

Проблемы защиты информации от компьютерных вирусов

11

Модуль 1 - Основы информационных технологий

12 Типы вирусов

Типы вирусов

По месту размещения различают: Файловые вирусы, которые размещаются в файлах программ и файлах данных, например в файлах документов MS Word. Эти вирусы активируются при открытии зараженных файлов. Загрузочные (бутовые) вирусы, которые внедряются в загрузочные сектора системных дисков и активируются в момент загрузки операционных систем. Сетевые вирусы, которые поражают компьютерные сети, и, однажды став активными, в дальнейшем самостоятельно распространяются в сети, пересылая свои копии от одного компьютера к другому и активируя их.

12

Модуль 1 - Основы информационных технологий

13 Типы вирусов

Типы вирусов

По особенностям поведения различают: Паразитические вирусы. Вирусы-репликаторы. Вирусы-невидимки. Вирусы-мутанты. Троянские вирусы. Троянские вирусы особенно опасны тем, что обеспечивают злоумышленникам беспрепятственный доступ через Интернет к зараженному компьютеру и всей информации, хранящейся на нем.

13

Модуль 1 - Основы информационных технологий

14 Вирусы попадают в компьютер только через устройства ввода информации

Вирусы попадают в компьютер только через устройства ввода информации

Это прежде всего: Дискеты. Компакт-диски. Флэш-память. Сетевые устройства (Интернет). Наличие вирусов в компьютере можно обнаружить по косвенным признакам, либо с помощью специальных антивирусных программ.

Пути проникновения вирусов в компьютер

14

Модуль 1 - Основы информационных технологий

15 Признаки наличия вирусов в компьютере

Признаки наличия вирусов в компьютере

На присутствие в компьютере активных вирусов могут указывать следующие признаки: Некоторые программы работают не так, как обычно, или вообще не работают. Информация в некоторых файлах утрачена или искажена. Неожиданно уменьшилось свободное пространство на дисках. На экране появляются непонятные изображения, необычные эффекты, звуки и т.д. Компьютер работает очень медленно, неожиданно прекращает работу или вообще не работает.

15

Модуль 1 - Основы информационных технологий

16 Обнаружение вирусов с помощью антивирусных программ

Обнаружение вирусов с помощью антивирусных программ

Более надежным средством обнаружения вирусов являются специальные антивирусные программы - антивирусы. Антивирусы – это программы, предназначенные для обнаружения и обезвреживания вирусов. Основными функциями антивирусов являются: Сканирование оперативной памяти, системных областей и файловой системы с целью выявления активных и пассивных вирусов. Выявление различных подозрительных действий, которые могут быть связанными с активностью вирусов, и их блокирование. Поиск изменений в содержании файлов, причиной которых могут быть вирусы. Обезвреживание (лечение) зараженных объектов. Изоляция зараженных объектов в случае невозможности их лечения.

16

Модуль 1 - Основы информационных технологий

17 Ограничения антивирусных программ

Ограничения антивирусных программ

К сожалению, не существует абсолютно надежных антивирусных программ. Это связано со следующими их ограничениями: Антивирусы могут не распознать вирус из-за его мутации, активного противодействия или новизны вируса. Антивирусы могут ошибочно принимать некоторые программы за вирусы. Антивирусы являются программами, а значит и сами могу быть инфицированы новыми, неизвестными антивирусу вирусами, и, в этом случае, сами могут служить источниками вирусной инфекции.

17

Модуль 1 - Основы информационных технологий

18 К основным способам защиты компьютера от вирусов относятся: Изоляция

К основным способам защиты компьютера от вирусов относятся: Изоляция

компьютера от потенциальных источников заражения вирусами. Тщательная проверка входящей информации с помощью антивирусных программ. Периодическое резервирование важной информации.

Основные способы защиты от вирусов

18

Модуль 1 - Основы информационных технологий

19 Обезвреживание вирусов

Обезвреживание вирусов

К основным способам обезвреживания вирусов относятся: Лечение зараженного объекта, т.е. дезактивация и удаление вирусной программы из файла, оперативной памяти и т.д. К сожалению, лечение не всегда возможно, и не всегда позволяет сохранить информацию в зараженном объекте. Изоляция зараженного объекта в специальной области памяти, в которой вирус не может быть активирован. Уничтожение зараженного объекта, что приводит к полной потере информации.

19

Модуль 1 - Основы информационных технологий

20 Необходимые действия при заражении компьютера вирусом

Необходимые действия при заражении компьютера вирусом

В случае обнаружения вируса в компьютере, или возникновения подозрения в его инфицировании, следует выполнить следующие действия: Если среди сотрудников вашей организации есть специалист по компьютерным технологиям, то следует немедленно выключить компьютер и обратиться за помощью к специалисту. В противном случае следует: Отключить компьютер от локальной сети и/или Интернет. Запустить антивирусную программу в режиме сканирования и лечения всех постоянных дисков вашего компьютера. Проверить на наличие вирусов все сменные носители информации: дискеты, компакт-диски, флэш-память и т.д.

20

Модуль 1 - Основы информационных технологий

21 Словарь

Словарь

Компьютерный вирус. Резервное копирование. Право доступа. Антивирус.

21

Модуль 1 - Основы информационных технологий

22 Источники дополнительных сведений

Источники дополнительных сведений

Электронный учебник по информатике Интернет-Университет Информационных Технологий http://www.intuit.ru/department/office Материалы из Википедии — свободной энциклопедии

22

Модуль 1 - Основы информационных технологий

«Урок 1.7. Безопасность»
http://900igr.net/prezentacija/obg/urok-1.7.-bezopasnost-206185.html
cсылка на страницу
Урок

ОБЖ

59 тем
Слайды
900igr.net > Презентации по ОБЖ > Уроки по ОБЖ > Урок 1.7. Безопасность