3. Вредоносные программы. Методы профилактики и защиты.
Общие сведения о вредоносных программах. Классификация по среде обитания, поражаемой операционной системе, особенностям алгоритма работы. Принципы функционирования, жизненный цикл и среда обитания компьютерных вирусов. Симптомы заражения и вызываемые вирусами эффекты. Полиморфные и стелс-вирусы. Вирусы-макросы для Microsoft Word и Microsoft Excel.
Вирусы-черви. Профилактика заражения. Программные антивирусные средства. Определения и общие принципы функционирования фагов, детекторов, ревизоров, вакцин, сторожей. Структура антивирусной программы.
Виды антивирусных программ.
4. Правовые основы обеспечения информационной безопасности.
Законодательство в информационной сфере. Виды защищаемой информации. Государственная тайна как особый вид защищаемой информации; система защиты государственной тайны; правовой режим защиты государственной тайны. Конфиденциальная информация. Лицензионная и сертификационная деятельность в области защиты информации.
Лекция 1: Классификация вредоносных программ. Методы защиты
Основные законы и другие нормативно-правовые документы, регламентирующие деятельность организации в области защиты информации. Защита информации ограниченного доступа. Ответственность за нарушение законодательства в информационной сфере. Информация как объект преступных посягательств. Информация как средство совершения преступлений.
Отечественные и зарубежные стандарты в области информационной безопасности.
5. Современные методы защиты информации в автоматизированных системах обработки данных.
Обзор современных методов защиты информации. Основные сервисы безопасности: идентификация и аутентификация, управление доступом, протоколирование и аудит. Криптографическое преобразование информации. История криптографии; простейшие шифры и их свойства. Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами.
Электронная цифровая подпись. Контроль целостности; экранирование; анализ защищённости; обеспечение отказоустойчивости; обеспечение безопасного восстановления.
6. Технические и организационные методы защиты информации.
Технические средства охраны объектов (физическая защита доступа, противопожарные меры). Защита от утечки информации (перехвата данных, электростатических и электромагнитных излучений и др.). Технические средства противодействия несанкционированному съёму информации по возможным каналам её утечки. Организационные меры защиты.
Определение круга лиц, ответственных за информационную безопасность, обеспечение надёжной и экономичной защиты. Требования к обслуживающему персоналу.
7. Защита информации в компьютерных сетях.
Примеры взломов сетей и веб-сайтов. Причины уязвимости сети Интернет. Цели, функции и задачи защиты информации в компьютерных сетях. Безопасность в сети Интернет. Методы атак, используемые злоумышлиниками для получения или уничтожения интересующей информации через Интернет. Способы отделения интрасети от глобальных сетей.
Фильтрующий маршрутизатор, программный фильтр и т.д.
8. Проблемы информационно–психологической безопасности личности.
Определение понятия информационно-психологической безопасности. Основные виды информационно-психологических воздействий. Виртуальная реальность и её воздействие на нравственное, духовное, эмоциональное и физическое здоровье школьников. Игромания, компьютерные манипуляции, фишинг, киберугрозы и пропаганда других опасных явлений в Интернете.
Способы Защиты от нежелательной информации в Интернете. Нравственно-этические проблемы информационного общества.
К данной программе можно предложить следующий календарный план.
Программные антивирусные средства.
5. Современные методы защиты информации в автоматизированных
системах обработки данных – 8 часов.
После прохождения курса, должен быть достигнут следующий перечень знаний, умений и навыков учащихся.
Учащиеся должны знать:
· основные понятия и определения из области обеспечения информационной безопасности;
· методы и средства борьбы с угрозами информационной безопасности;
· классификацию вредоносных программ и их влияние на целостность информации; порядок заражения файлов;
· методы проведения профилактики, защиты и восстановления пораженных вредоносными программами объектов;
· нормативные руководящие документы, касающиеся защиты информации, существующие стандарты информационной безопасности;
· принципы выбора пароля, аппаратные и программные средства для аутентификации по паролю;
· основные понятия криптографических методов защиты информации, механизмы цифровой электронной подписи;
· существующие программные продукты, предназначенные для защиты электронного обмена данными в Интернете, способы отделения интрасети от глобальных сетей;
· нормы информационной этики и права.
Учащиеся должны уметь:
· объяснять необходимость изучения проблемы информационной безопасности;
· применять методы профилактики и защиты информационных ресурсов от вредоносного программного обеспечения;
· восстанавливать повреждённую информация;
· соблюдать права интеллектуальной собственности на информацию;
· применять методы ограничения, контроля, разграничения доступа, идентификации и аутентификации;
· использовать современные методы программирования для разработки сервисов безопасности;
· производить простейшие криптографические преобразования информации;
· планировать организационные мероприятия, проводимые при защите информации;
· применять методы защиты информации в компьютерных сетях;
· различать основные виды информационно-психологических воздействий в виртуальной реальности;
· соблюдать требования информационной безопасности, этики и права;
· искать и обрабатывать информацию из различных источников, приводить собственные примеры явлений и тенденций, связанных с безопасностью информационного общества;
· интерпретировать изучаемые явления и процессы, давать им сущностные характеристики, высказывать критическую точку зрения и свои суждения по проблемным вопросам;
· сравнивать, анализировать и систематизировать имеющийся учебный материал;
· участвовать в групповой работе и дискуссиях, решении задач в игровых ситуациях и проектной деятельности;
· представлять результаты учебных исследовательских проектов с использованием информационно-коммуникационных технологий.
Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили достаточное распространение, некоторые находятся в стадии становления.
В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.
1. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. – М.: ГТК 1992.
2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства «Яхтсмен», 1996.
3. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2000.
4. Казарин О.В. Безопасность программного обеспечения компьютерных систем. Монография. – М.: МГУЛ, 2003. – 212 с.
5. Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие. – М. «Радио и связь» 2003.
6. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. –МЦНМО, 2003.
7. Введение в криптографию. – Сб. под ред. В.В.Ященко. МЦНМО, 1999.
8. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М. «Радио и связь», Веста, 1992.
Тема урока: Основные понятия информационной безопасности.
· познакомить учащихся с понятием информационной безопасности;
· рассмотреть действия, которые могут нанести ущерб информационной безопасности;
· воспитывать негативное отношение к созданию и распространению вредоносных программ;
· формировать навыки самостоятельной работы.
Программное обеспечение: PowerPoint.
1. Сообщение темы и цели урока
Учитель сообщает учащимся тему и цели урока.
2. Актуализация знаний
Обсудить с учащимися, уже известное им понятие информации и формы её представления, после чего обсудить, что они понимают под безопасностью информации.
3. Объяснение нового материала
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.
1. Действия, осуществляемые авторизованными пользователями
В эту категорию попадают:
· целенаправленная кража или уничтожение данных на рабочей станции или сервере;
· повреждение данных пользователем в результате неосторожных действий.
2. «Электронные» методы воздействия, осуществляемые хакерами
Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:
· несанкционированное проникновение в компьютерные сети;
Целью несанкционированного проникновения извне в сеть может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.
Атака типа DOS (сокр. от Denial of Service — «отказ в обслуживании») — это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.
Информация о работе «Система элективных курсов по информатике для предпрофильной подготовки «Компьютерная и информационная безопасность»»
Раздел: Педагогика
Количество знаков с пробелами: 92563
Количество таблиц: 1
Количество изображений: 0
Источник: kazedu.com
Пять способов защиты ваших устройств от вредоносных программ
Вирусы и вредоносные программы могут посеять хаос на ваших устройствах и позволить преступникам украсть вашу личную информацию, заблокировать доступ к вашим данным и многое другое. Киберпреступность становится чрезвычайно прибыльным занятием для определенного типа людей, и вредоносные программы — это способ номер один, с помощью которого преступники пытаются превратить ваши данные в незаконные деньги.
Вирусы, программы-выкупы и шпионские программы — это лишь некоторые из наиболее распространенных и неприятных форм вредоносного ПО. Вы можете заразиться этими вредоносными битами кода, посетив зараженный веб-сайт или случайно загрузив вредоносное приложение. Нарушение данных также является реальной угрозой — именно поэтому хакеры могут приобрести списки имен пользователей и паролей, номера кредитных карт или другую конфиденциальную информацию в темной паутине. Защитите себя с помощью этих пяти советов.
1] Обновляйте операционные системы и прошивки
Производители выпускают обновления программного обеспечения и прошивок не просто так — они не для того, чтобы замедлить работу вашего устройства, и вы купили новое. Это делается для устранения недостатков безопасности, которые были обнаружены в операционной системе или микропрограмме, закрывая некоторые пути, которые хакеры могут использовать для доступа к вашим данным.
Сразу же устанавливайте обновления операционной системы и микропрограммы, чтобы обеспечить безопасность ваших устройств. Обновление программного обеспечения не остановит все попытки взлома — все еще могут существовать дефекты нулевого дня, о которых производитель не знает и которые хакеры еще не научились использовать. Но обновление программного обеспечения и прошивки ваших устройств, по крайней мере, обеспечит защитувас от большинства, если не от всех, известных угроз.
2] Используйте комплексную антивирусную программу
Вам нужен антивирусный пакет максимальной безопасности, который защитит все устройства в вашем доме — по крайней мере, все, которые достаточно надежны для работы антивирусной программы. Лучше всего, если у вас будет что-то, способное защитить планшеты и мобильные устройства, а также настольные компьютеры. Ищите антивирусное программное обеспечение, которое защищает одновременно достаточное количество устройств, чтобы удовлетворить потребности вашей семьи. Такие функции, как родительский контроль, защита транзакций, фильтры спама и управление паролями, помогут вам обезопасить себя и свою семью.
3] Будьте осторожны с электронной почтой
Вы можете заразиться вирусом, посетив зараженный сайт, и существует множество распространенных моделей поведения пользователей, которые повышают риск кражи личных данных и других киберпреступлений — например, отсутствие пароля на смартфоне. Но электронная почта — это, пожалуй, самый большой виновник распространения вредоносных программ и кражи данных.
Вы, вероятно, получаете несколько писем со спамом в день. Многие из них фильтруются прямо в папку спама и умирают бесславной смертью. Но некоторые из них достаточно изощренны, чтобы пройти через спам-фильтры, и могут обмануть даже опытного веб-пользователя. Опасайтесь писем, которые направляют вас на другую страницу, требуют загрузить вложение, предлагают что-то слишком хорошее, чтобы быть правдой, или утверждают, что с вас сняли деньги за крупную покупку, которую вы не совершали, или что с вашим счетом возникли проблемы. Такие организации, как ваш банк или налоговая служба, никогда не будутпросят вас решить проблемы со счетом по электронной почте — вместо этого вы получите письмо по почте.
4] Не скачивайте что попало
Вы должны быть осторожны при скачивании приложений, даже из якобы надежных источников — например, многие приложения в Apple App Store на самом деле являются мошенническими. Разумеется, вы должны загружать приложения только из надежных источников, но не стоит полагать, что источник настолько надежен, насколько он себя выдает. Приложение из App Store, скорее всего, безопасно, но прежде чем устанавливать его, проверьте отзывы и узнайте, не предостерегают ли другие пользователи от него. Вы также можете поискать название приложения в Интернете, и если это вредоносное приложение, вы наверняка найдете несколько предупреждений против него. Кроме того, следует вообще избегать приложений или файлов с торрент-сайтов.
5] Используйте менеджер паролей
Хакеры обычно не умнее или способнее обычного человека — они просто делают ставку на то, что обычные люди не очень-то заботятся о кибербезопасности. И во многих случаях они выигрывают эту ставку. Сколько вы знаете людей, которые используют один и тот же пароль для всех учетных записей? Вы один из них? Если хакер завладеет паролем одной из ваших учетных записей, то все ваши учетные записи окажутся под угрозой.
Вам не нужно носить с собой письменный список паролей. Используйте менеджер паролей для создания надежных паролей, их хранения и доступа к ним по мере необходимости. Вам нужно будет запомнить один пароль для доступа к базе данных, а затем вы сможете использоватьсочетания клавиш для вырезания и вставки учетных данных для входа в веб-портал или приложение.
Заражение вредоносным ПО или атака с целью получения выкупа может разрушить вашу жизнь, если вы не будете осторожны. Примите правильные меры, чтобы обезопасить свои устройства и не столкнуться с кражей личных данных, выкупными программами или попытками мошенничества.
YouTube видео: Пять способов защиты ваших устройств от вредоносных программ
Вопросы и ответы по теме: “Пять способов защиты ваших устройств от вредоносных программ”
Какие существуют способы защиты от вредоносных программ?
Как защититься от вредоносного ПО* Регулярно обновляйте свой компьютер и программное обеспечение
- Как можно реже используйте аккаунт с правами администратора
- Будьте осторожны, когда нажимаете на ссылки и загружаете приложения
- Будьте осторожны, когда открываете прикрепленные к письмам файлы и даже изображения
Как защитить свое устройство от вредоносных программ?
**Защита компьютера от вирусов**1. Использование приложения для защиты от вредоносных программ. 2. Не открывайте сообщения электронной почты от незнакомых отправителей или незнакомые вложения. 3. Используйте блокирование всплывающих окон в браузере. 4. При использовании Microsoft Edge, убедитесь, что SmartScreen включен.
Как защитить компьютер от атак вредоносных программ?
**Как защитить свой компьютер от вирусов?**1. Установите антивирусное программное обеспечение — Антивирусное программное обеспечение является первой линией защиты от вирусов и других вредоносных программ. 2. Используйте брандмауэр — Брандмауэр является второй линией защиты от вирусов и других вредоносных программ.
Какие методы используются в антивирусной защите?
Для защиты от вирусов используют три группы методов:* Методы, основанные на анализе содержимого файлов (как файлов данных, так и файлов с кодами команд).
- Методы, основанные на отслеживании поведения программ при их выполнении.
- Методы регламентации порядка работы с файлами и программами.
Как избавиться от вредоносных программ?
**Удаление вредоносных программ с Windows компьютера**1. Откройте Безопасность Windows параметров. 2. Выберите параметры вирусов. 3. Выберите Защитник Windows автономном режиме, а затем нажмите кнопку “Проверить сейчас”.
Что такое программные средства защиты?
Программные средства защиты конфиденциальной информации — это программы и программные комплексы, которые защищают важные данные в информационных системах и сами системы от несанкционированного доступа, утраты работоспособности и других инцидентов. Такие же функции выполняют и аппаратно-программные СЗКИ.
Источник: gud-pc.com
Компьютерные вирусы и защита от компьютерных вирусов
Курс дистанционного обучения:
«Экономическая информатика»
Модуль 1 (1,5 кредит): Введение в экономическую информатику
Тема 1.1: Теоретические основы экономической информатики
Тема 1.2: Технические средства обработки информации
Тема 1.3: Системное программное обеспечение
Тема 1.4: Сервисное программное обеспечение и основы алгоритмизации
Введение в экономическую информатику
1.4. Сервисное программное обеспечение ПК и основы алгоритмизации
1.4.1. Сервисные программные средства (стандартные и служебные программы, архивация данных, антивирусные программы)
1.4.1.3. Защита от компьютерных вирусов
Компьютерные вирусы и их методы классификации
Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.
Известно много различных способов классификации компьютерных вирусов.
Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам:
- среда обитания;
- особенности алгоритма;
- способы заражения;
- степень воздействия (безвредные, опасные, очень опасные).
В зависимости от среды обитания основными типами компьютерных вирусов являются:
- Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы.
- Загрузочные вирусы.
- Макровирусы.
- Сетевые вирусы.
Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением.
По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.
Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).
Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.
Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.
По алгоритмам работы различают компьютерные вирусы:
- черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы);
- вирусы-невидимки (Стелс-вирусы);
- троянские программы;
- программы – мутанты;
- логические бомбы;
- и другие вирусы.
В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы.
Признаки заражения ПК вирусом
Желательно не допускать появление вирусов в ПК, но при заражении компьютера вирусом очень важно его обнаружить.
Основные признаки появления вируса в ПК:
- медленная работа компьютера;
- зависания и сбои в работе компьютера;
- изменение размеров файлов;
- уменьшение размера свободной оперативной памяти;
- значительное увеличение количества файлов на диске;
- исчезновение файлов и каталогов или искажение их содержимого;
- изменение даты и времени модификации файлов.
- И другие признаки.
Способы защиты от компьютерных вирусов
Одним из основных способов борьбы с вирусами является своевременная профилактика.
Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:
- Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.
- Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков.
- Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры.
- Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных.
- создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки
- Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках
Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:
- Эвристический модуль – для выявления неизвестных вирусов.
- Монитор – программа, которая постоянно находится в оперативной памяти ПК
- Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов
- Почтовая программа (проверяет электронную почту)
- Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков
- Сетевой экран – защита от хакерских атак
К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.
Антивирус Касперского 7.0
Программа состоит из следующих компонентов:
- Файловый Антивирус — компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере.
- Почтовый Антивирус- компонент проверки всех входящих и исходящих почтовых сообщений компьютера.
- Веб-Антивирус – компонент, который перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу.
- Проактивная защита — компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных.
Рис. 1.
Антивирус Касперского 7.0 – это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.
- Три степени защиты от известных и новых интернет-угроз: 1) проверка по базам сигнатур, 2) эвристический анализатор, 3) поведенческий блокиратор
- Защита от вирусов, троянских программ и червей.
- Защита от шпионского (spyware) и рекламного (adware) ПО.
- Проверка файлов, почты и интернет-трафика в режиме реального времени.
- Защита от вирусов при работе с ICQ и другими IM-клиентами.
- Защита от всех типов клавиатурных шпионов.
- Обнаружение всех видов руткитов.
- Автоматическое обновление баз.
AVAST!
Антивирусная программа avast! v. home edition 4.7 (бесплатная версия) русифицирована и имеет удобный интерфейс, содержит резидентный монитор, сканер, средства автоматического обновление баз и т.д.
Защита Avast основана на резидентных провайдерах, которые являются специальными модулями для защиты таких подсистем, как файловая система, электронная почта и т.д. К резидентным провайдерам Avast! относятся: Outlook/Exchange, Web-экран, мгновенные сообщения, стандартный экран, сетевой экран, экран P2P, электронная почта.
Рис. 2.
Norton AntiVirus
Состоит из одного модуля, который постоянно находится в памяти компьютера и осуществляет такие задачи как мониторинг памяти и сканирование файлов на диске. Доступ к элементам управления и настройкам программы выполняется с помощью соответствующих закладок и кнопок.
Автозащита должна быть всегда включенной, чтобы обеспечить защиту ПК от вирусов. Автозащита работает в фоновом режиме, не прерывая работу ПК.
- Обнаруживает и защищает ПК от всех типов вирусов, включая макро-вирусы, вирусы загрузочных секторов, вирусы резидента памяти и троянских коней, червей и других вредоносных вирусов.
- Защищает компьютер от вирусов, которые передаются через сеть Интернет, проверяя все файлы, которые загружаются из Интернета.
Copyright
Поделись с друзьями
Условия использования ресурсов
- Контент этого сайта доступен на условиях лицензии Creative Commons Attribution 4.0 International license
Источник: www.lessons-tva.info