СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Учебное пособие "Компьютерная безопасность"

Категория: Информатика

Нажмите, чтобы узнать подробности

Данное учебное пособие может использоваться педагогами для ведения занятий и сткдентами для самостоятельной работы по разделу "Защита информации и компьютерная безопасность"

Содержание:

  1. Обеспечение физической целостности;
  2. Предупреждение несанкционированного получения;
  3. Предупреждение несанкционированной модификации;
  4. Предупреждение несанкционированного копирования;
  5. Хищение носителей информации (дисков, распечаток и т.д.);
  6. Чтение или фотографирование информации с экрана;
  7. Программный несанкционированный доступ к информации.

Просмотр содержимого документа
«Учебное пособие "Компьютерная безопасность"»

Компьютерная безопасность Защита информации ЕАДК, преподаватель Неверова И.Ю.

Компьютерная безопасность

Защита информации

ЕАДК, преподаватель Неверова И.Ю.

Что такое информация?

Что такое информация?

Три принципа Целостность данных Конфиденциальность информации Доступность информации для всех авторизованных пользователей

Три принципа

  • Целостность данных
  • Конфиденциальность информации
  • Доступность информации для всех авторизованных пользователей
Основные цели защиты информации Обеспечение физической целостности; Предупреждение несанкционированного получения; Предупреждение несанкционированной модификации; Предупреждение несанкционированного копирования; Хищение носителей информации (дисков, распечаток и т.д.); Чтение или фотографирование информации с экрана; Программный несанкционированный доступ к информации.

Основные цели защиты информации

  • Обеспечение физической целостности;
  • Предупреждение несанкционированного получения;
  • Предупреждение несанкционированной модификации;
  • Предупреждение несанкционированного копирования;
  • Хищение носителей информации (дисков, распечаток и т.д.);
  • Чтение или фотографирование информации с экрана;
  • Программный несанкционированный доступ к информации.
выбор пароля защиты информации Пароль – конкретно выбранное засекреченное слово или засекреченная строка символов

выбор пароля защиты информации

Пароль – конкретно выбранное засекреченное слово или засекреченная строка символов

RoboForm RoboForm2GO • Автоматически сохраняет введенные интернет-пароли. • Автоматически вводит пароли в формы. • Нажимает кнопку Login за Вас. • Заполняет формы вашей персональной информацией. • Сохраняет различную секретную информацию и заметки. • Генерирует случайные пароли. Удивительно простой в использовании 1. Подключите USB-диск с RoboForm2Go к любому компьютеру в любой точке Мира. 2. RoboForm2Go сохранит ваши пароли и закладки, поможет быстро войти в сетевые учетные записи, а также заполнит сложные регистрационные и платежные формы. 3. Отключите ваш USB-диск - и никаких личных данных не останется на компьютере: RoboForm2Go не оставляет следов своей работы.

RoboForm

RoboForm2GO

  • • Автоматически сохраняет введенные интернет-пароли.
  • • Автоматически вводит пароли в формы.
  • • Нажимает кнопку Login за Вас.
  • • Заполняет формы вашей персональной информацией.
  • • Сохраняет различную секретную информацию и заметки.
  • • Генерирует случайные пароли.

Удивительно простой в использовании

  • 1. Подключите USB-диск с RoboForm2Go к любому компьютеру в любой точке Мира.
  • 2. RoboForm2Go сохранит ваши пароли и закладки, поможет быстро войти в сетевые учетные записи, а также заполнит сложные регистрационные и платежные формы.
  • 3. Отключите ваш USB-диск - и никаких личных данных не останется на компьютере: RoboForm2Go не оставляет следов своей работы.
Каким образом лучше выбирать составляющие для пароля? Не применять пароль, который является словарным словом. Если есть возможность, то можно использовать знаки препинания. Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9. Оптимальным для составления пароля является количество цифр (букв) от 8 – 10. Использовать последние символы из списка цифр, знаков или алфавита. Остерегаться программ перехватчиков. Valentina ValenTINA84

Каким образом лучше выбирать составляющие для пароля?

  • Не применять пароль, который является словарным словом.
  • Если есть возможность, то можно использовать знаки препинания.
  • Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.
  • Оптимальным для составления пароля является количество цифр (букв) от 8 – 10.
  • Использовать последние символы из списка цифр, знаков или алфавита.
  • Остерегаться программ перехватчиков.

Valentina

ValenTINA84

Что такое фишинг? Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей. Фишер – это  интернет-мошенник,  т.е. взломщик  электронных адресов.

Что такое фишинг?

Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей.

Фишер – это интернет-мошенник, т.е. взломщик электронных адресов.

«Если не сообщите данные в течении недели, вы будете заблокированы» «Если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»

«Если не сообщите данные в течении недели, вы будете заблокированы»

«Если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»

Сухова Светлана Александровна г. Москва МАОУ

Сухова Светлана Александровна г. Москва МАОУ "СОШ №6" г.о. Троицк

ИСТОРИЯ КОМПЬЮТЕРНОЙ ВИРУСОЛОГИИ

ИСТОРИЯ КОМПЬЮТЕРНОЙ ВИРУСОЛОГИИ

  Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и её сторон: зависти, мести, тщеславии непризнанных творцов, невозможности конструктивно применить свои способности, с другой стороны, обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.  История возникновения компьютерных вирусов связана с идеей создания самовоспроизводящихся программ.

Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и её сторон: зависти, мести, тщеславии непризнанных творцов, невозможности конструктивно применить свои способности, с другой стороны, обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.

История возникновения компьютерных вирусов связана с идеей создания самовоспроизводящихся программ.

  В 1949 году американский учёный венгерского происхождения Джон Фон Нейман разработал математическую теорию создания самовоспроизводящихся программ , чисто из научного и человеческого любопытства. Но это была первая теория создания компьютерных вирусов, которая вызвала весьма ограниченный интерес у научного общества.   В 1950 году, на основе теории Фон Неймана, математики, работающие в исследовательском подразделении корпорации Bell Telephone Laboratories, придумали игру «Дарвин» . Игра предполагала присутствие в памяти ЭВМ супервизора, определявшего правила и порядок борьбы между собой программ соперников. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы. Эти программы в течение игры отбирали друг у друга память компьютера, и выигрывал тот игрок, программа которого захватывала больше памяти. Это были предтечи вирусов .

В 1949 году американский учёный венгерского происхождения Джон Фон Нейман разработал математическую теорию создания самовоспроизводящихся программ , чисто из научного и человеческого любопытства. Но это была первая теория создания компьютерных вирусов, которая вызвала весьма ограниченный интерес у научного общества.

В 1950 году, на основе теории Фон Неймана, математики, работающие в исследовательском подразделении корпорации Bell Telephone Laboratories, придумали игру «Дарвин» . Игра предполагала присутствие в памяти ЭВМ супервизора, определявшего правила и порядок борьбы между собой программ соперников. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы. Эти программы в течение игры отбирали друг у друга память компьютера, и выигрывал тот игрок, программа которого захватывала больше памяти. Это были предтечи вирусов .

  В конце 1960-х годов  появляются первые вирусы . В ряде случаев это были ошибки в программах , приводившие к тому, что программы копировали сами себя, засоряя жёсткий диск, что снижало их продуктивность.    Первый настоящий вирус, написанный программистом для развлечения, был  вирус  «Pervading Animal»  и заразил только один компьютер, на котором и был создан.

В конце 1960-х годов появляются первые вирусы . В ряде случаев это были ошибки в программах , приводившие к тому, что программы копировали сами себя, засоряя жёсткий диск, что снижало их продуктивность.

Первый настоящий вирус, написанный программистом для развлечения, был вирус «Pervading Animal» и заразил только один компьютер, на котором и был создан.

В начале 1970-х  годов была создана саморазмножающаяся программа «The Creeper»  для компьютерной сети ARPANET . Эта программа путешествовала по сети, напоминая о своём существовании сообщением: «I’m the Creeper, catch me if you can». Для уничтожения данной программы бала создана  первая антивирусная программа «Reaper» , которая тоже путешествовала по сети и уничтожала все встречающиеся экземпляры «The Creeper».

В начале 1970-х годов была создана саморазмножающаяся программа «The Creeper» для компьютерной сети ARPANET . Эта программа путешествовала по сети, напоминая о своём существовании сообщением: «I’m the Creeper, catch me if you can». Для уничтожения данной программы бала создана первая антивирусная программа «Reaper» , которая тоже путешествовала по сети и уничтожала все встречающиеся экземпляры «The Creeper».

Вирусные программы Способность к саморазмножению; Высокая скорость распространения; Избирательность в заражении системы; Трудность борьбы с вирусами в связи с появлением постоянно новых сигнатур

Вирусные программы

  • Способность к саморазмножению;
  • Высокая скорость распространения;
  • Избирательность в заражении системы;
  • Трудность борьбы с вирусами в связи с появлением постоянно новых сигнатур
Компьютерный  вирус - Это программа, которая может создавать свои копии и внедрять их в файлы, загрузочные секторы дисков, сети. При этом копии сохраняют возможность дальнейшего распространения. Часто вирусы обладают разрушительным действием. Компьютерный вирус – это программа, которая при запуске способна распространяться без участия человека и выполнять вредоносные действия!

Компьютерный вирус -

Это программа, которая может создавать свои копии и внедрять их в файлы, загрузочные секторы дисков, сети. При этом копии сохраняют возможность дальнейшего распространения. Часто вирусы обладают разрушительным действием.

Компьютерный вирус – это программа, которая при запуске способна распространяться без участия человека и выполнять вредоносные действия!

Как называет себя человек, который «пишет» вирусы?   ВИРЬМЕЙКЕР

Как называет себя человек, который «пишет» вирусы?

ВИРЬМЕЙКЕР

Принцип действия вируса Вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной . Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия.

Принцип действия вируса

  • Вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной . Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия.
Способы заражения Способы заражения запустить зараженный файл; загрузить компьютер с зараженной дискеты или диска; при автозапуске CD(DVD)-диска или флэш-диска; открыть зараженный документ с макросами ( Word или ; Excel) открыть сообщение e-mail с вирусом; открыть Web -страницу с вирусом; разрешить установить активное содержимое на Web- странице. запустить зараженный файл; загрузить компьютер с зараженной дискеты или диска; при автозапуске CD(DVD)-диска или флэш-диска; открыть зараженный документ с макросами ( Word или ; Excel) открыть сообщение e-mail с вирусом; открыть Web -страницу с вирусом; разрешить установить активное содержимое на Web- странице.

Способы заражения

Способы заражения

  • запустить зараженный файл; загрузить компьютер с зараженной дискеты или диска; при автозапуске CD(DVD)-диска или флэш-диска; открыть зараженный документ с макросами ( Word или ; Excel) открыть сообщение e-mail с вирусом; открыть Web -страницу с вирусом; разрешить установить активное содержимое на Web- странице.
  • запустить зараженный файл;
  • загрузить компьютер с зараженной дискеты или диска;
  • при автозапуске CD(DVD)-диска или флэш-диска;
  • открыть зараженный документ с макросами ( Word или ; Excel)
  • открыть сообщение e-mail с вирусом;
  • открыть Web -страницу с вирусом;
  • разрешить установить активное содержимое на Web- странице.

Пути проникновения вирусов: Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «общего назначения» Пиратское программное обеспечение Съемные носители

Пути проникновения вирусов:

  • Глобальная сеть Internet
  • Электронная почта
  • Локальная сеть
  • Компьютеры «общего назначения»
  • Пиратское программное обеспечение
  • Съемные носители
Основные признаки проявления компьютерных вирусов Неправильная работа нормально работающих программ; Медленная работа компьютера; Невозможность загрузки ОС; Исчезновение файлов и каталогов; Изменение размеров файлов; Неожиданное увеличение количества файлов на диске; Уменьшение размеров свободной оперативной памяти; Выводы на экраны неожиданных сообщений и изображений; Подача непредусмотренных звуковых сигналов; Частые зависания и сбои в работе компьютера

Основные признаки проявления компьютерных вирусов

  • Неправильная работа нормально работающих программ;
  • Медленная работа компьютера;
  • Невозможность загрузки ОС;
  • Исчезновение файлов и каталогов;
  • Изменение размеров файлов;
  • Неожиданное увеличение количества файлов на диске;
  • Уменьшение размеров свободной оперативной памяти;
  • Выводы на экраны неожиданных сообщений и изображений;
  • Подача непредусмотренных звуковых сигналов;
  • Частые зависания и сбои в работе компьютера
Признаки классификации вирусов среда обитания деструктивные возможности особенности алгоритма работы По способу заражения

Признаки классификации вирусов

среда обитания

деструктивные возможности

особенности алгоритма работы

По способу заражения

СРЕДА ОБИТАНИЯ Сетевые – распространяются по компьютерной сети Файловые – внедряются в выполняемые файлы Загрузочные – внедряются в загрузочный сектор диска Макро – живут в текстовых документах программы WORD файловые загрузочные макро сетевые

СРЕДА ОБИТАНИЯ

Сетевые – распространяются по компьютерной сети

Файловые – внедряются в выполняемые файлы

Загрузочные – внедряются в загрузочный сектор диска

Макро – живут в текстовых документах программы WORD

файловые

загрузочные

макро

сетевые

ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ Безвредные – уменьшают свободную память на диске Неопасные – создают не предусмотренные звуковые, графические и прочие эффекты, уменьшая свободную память ПК Опасные - приводят с серьёзным сбоям в работе компьютера Очень опасные – приводят к потере программ и системных данных неопасные безвредные опасные очень опасные

ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ

Безвредные – уменьшают свободную память на диске

Неопасные – создают не предусмотренные звуковые, графические и прочие эффекты, уменьшая свободную память ПК

Опасные - приводят с серьёзным сбоям в работе компьютера

Очень опасные – приводят к потере программ и системных данных

неопасные

безвредные

опасные

очень опасные

Алгоритм работы Паразитические – изменяют содержимое дисковых секторов или файлов Спутники – создают файлы-компаньоны с расширением .com для файлов с расширением .exe Стелс (невидимки) – перехватывают обращения дисковой ОС к заражённым файлам или секторам диска и подставляют вместо себя незаражённые участки. Полиморфные (призраки, мутанты) - трудно обнаруживаемы, т.к. основное тело вируса зашифровано, а сама вирусная программа не имеет ни одного постоянного участка кода Трояны – проникают в систему и позволяют хакерам, фишерам, вирьмейкерам получать доступ к имеющейся информации и позволяют перехватывать управление компьютером Черви – рассылают свои копии по сети, вычисляя сетевые адреса Паразитические Стелс (невидимка) Полиморфные (мутанты) Спутники (компаньоны) Черви Трояны

Алгоритм работы

Паразитические – изменяют содержимое дисковых секторов или файлов

Спутники – создают файлы-компаньоны с расширением .com для файлов с расширением .exe

Стелс (невидимки) – перехватывают обращения дисковой ОС к заражённым файлам или секторам диска и подставляют вместо себя незаражённые участки.

Полиморфные (призраки, мутанты) - трудно обнаруживаемы, т.к. основное тело вируса зашифровано, а сама вирусная программа не имеет ни одного постоянного участка кода

Трояны – проникают в систему и позволяют хакерам, фишерам, вирьмейкерам получать доступ к имеющейся информации и позволяют перехватывать управление компьютером

Черви – рассылают свои копии по сети, вычисляя сетевые адреса

Паразитические

Стелс

(невидимка)

Полиморфные

(мутанты)

Спутники

(компаньоны)

Черви

Трояны

Способ заражения среды обитания Резидентные – находятся в памяти компьютера и активны до его выключения Нерезидентные – являются активными ограниченное время и не заражают память компьютера резидентные нерезидентные

Способ заражения среды обитания

Резидентные – находятся в памяти компьютера и активны до его выключения

Нерезидентные – являются активными ограниченное время и не заражают память компьютера

резидентные

нерезидентные

Бомба Черви Троянский конь Шпионы

Бомба

Черви

Троянский конь

Шпионы

Стелс-вирусы (вирусы-мутанты) Обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты или диска.

Стелс-вирусы (вирусы-мутанты)

Обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты или диска.

Черви (worm) Это вирусы , которые распространяются в компьютерной сети во вложенных в почтовое сообщение файлах.

Черви (worm)

Это вирусы , которые распространяются в компьютерной сети во вложенных в почтовое сообщение файлах.

.

."Троянский конь"  –  нормальная по внешнему виду программа, несущая в себе защитный блок, вызывающий неприятные последствия в случае неоговоренных в контракте действий пользователя. Как правило, применяется многими компаниями для защиты авторских прав и начинает работать после нескольких копирований основной программы без особого сигнала – пароля

.

Разновидности троянских программ

Разновидности троянских программ

  • "Трояны почтовики" - троянские программы, позволяющие их хозяину вытаскивать с вашего компьютера необходимую информацию с последующей передачей по электронной почте.
  • "Трояны насмешки" - эти Трояны не наносят вашему компьютеру вреда, но могут периодически выводить сообщения, что ущерб уже причинен или может быть причинен при определенных обстоятельствах.
Как бороться с Троянами?   При выходе в глобальную сеть, постарайтесь использовать только проверенные ресурсы, если вам лично это сложно, установите на свой компьютер удобный браузер, который будет вас уведомлять о посещении нежелательных сайтов. Не скачивайте сомнительное программное обеспечение, которое якобы поможет вам во много раз увеличить ресурсы вашего компьютера. Также постарайтесь на сайтах не нажимать сомнительных картинок, потому как Троян может использовать автозагрузку, в результате чего быстро и надежно проникнет в ваш компьютер. Когда получаете письмо от неизвестного адресата, обратите ваше внимание на расширение приложенных файлов. Если оно типа:*.bat,*.vbs,*.scr,*.exe, то совершенно не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом Трояном.

Как бороться с Троянами?

  • При выходе в глобальную сеть, постарайтесь использовать только проверенные ресурсы, если вам лично это сложно, установите на свой компьютер удобный браузер, который будет вас уведомлять о посещении нежелательных сайтов.
  • Не скачивайте сомнительное программное обеспечение, которое якобы поможет вам во много раз увеличить ресурсы вашего компьютера. Также постарайтесь на сайтах не нажимать сомнительных картинок, потому как Троян может использовать автозагрузку, в результате чего быстро и надежно проникнет в ваш компьютер. Когда получаете письмо от неизвестного адресата, обратите ваше внимание на расширение приложенных файлов. Если оно типа:*.bat,*.vbs,*.scr,*.exe, то совершенно не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом Трояном.
 

  "Бомба"   разновидность «Троянского коня», рассчитанная на уничтожение базы данных. Классическим примером является "ROKVIDEO", синтезирующая на мониторе персонального компьютера портрет рок-звезды Мадонны и одновременно стирающая с жесткого диска большую часть информации. Имеется еще одна разновидность "Бомбы" – "Мина замедленного действия" – она начинает работать по разрушению лишь после того, как заразит несколько системных файлов.

Компьютерные преступления   Экономические обогащение путем взлома информационных систем компьютерный шпионаж кража программ («пиратство») обогащение путем взлома информационных систем компьютерный шпионаж кража программ («пиратство») Против личных прав ложная информация незаконный сбор информации разглашение банковской и врачебной тайны ложная информация незаконный сбор информации разглашение банковской и врачебной тайны Против общественных и государственных интересов разглашение государственной тайны утечка информации искажение информации (подсчет голосов) вывод из строя информационных систем (диверсии) разглашение государственной тайны утечка информации искажение информации (подсчет голосов) вывод из строя информационных систем (диверсии)

Компьютерные преступления

Экономические

  • обогащение путем взлома информационных систем компьютерный шпионаж кража программ («пиратство»)
  • обогащение путем взлома информационных систем
  • компьютерный шпионаж
  • кража программ («пиратство»)

Против личных прав

  • ложная информация незаконный сбор информации разглашение банковской и врачебной тайны
  • ложная информация
  • незаконный сбор информации
  • разглашение банковской и врачебной тайны

Против общественных и государственных интересов

  • разглашение государственной тайны утечка информации искажение информации (подсчет голосов) вывод из строя информационных систем (диверсии)
  • разглашение государственной тайны
  • утечка информации
  • искажение информации (подсчет голосов)
  • вывод из строя информационных систем (диверсии)
Компьютерные преступления  –   это нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

Компьютерные преступления

 –   это нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

ЗАКОН РФ О ПРЕСТУПЛЕНИЯХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ  Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

ЗАКОН РФ О ПРЕСТУПЛЕНИЯХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ

Глава 28.

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Статья 272– Неправомерный доступ к компьютерной информации: за неправомерный доступ к охраняемой законом информации на машинном носителе ЭВМ или их сети, который привёл к уничтожению, блокированию, модификации, копированию информации, нарушению работы ЭВМ или их сети – наказываются штрафом в размере до 500 минимальных оплат труда, либо исправительными работами от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет; за те же деяния, совершённые группой лиц по предварительному сговору или лицом с использованием своего служебного положения – наказываются штрафом в размере от 500 до 800 минимальных оплат труда, либо исправительными работами от 1 до 2 лет, либо лишением свободы на срок до 5 лет.

Статья 272– Неправомерный доступ к компьютерной информации:

  • за неправомерный доступ к охраняемой законом информации на машинном носителе ЭВМ или их сети, который привёл к уничтожению, блокированию, модификации, копированию информации, нарушению работы ЭВМ или их сети – наказываются штрафом в размере до 500 минимальных оплат труда, либо исправительными работами от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет;
  • за те же деяния, совершённые группой лиц по предварительному сговору или лицом с использованием своего служебного положения – наказываются штрафом в размере от 500 до 800 минимальных оплат труда, либо исправительными работами от 1 до 2 лет, либо лишением свободы на срок до 5 лет.
Статья 273 – Создание, использование и распространение вредоносных программ для ЭВМ :  за создание программ для ЭВМ заведомо приводящих к уничтожению, блокированию, модификации, копированию информации и нарушению работы ЭВМ или их сети – наказываются лишением свободы на срок до 3 лет со штрафом в размере до 500 минимальных оплат труда; за те же деяния, повлекшие к более тяжким последствиям – лишение свободы на срок от 3 до 7 лет.

Статья 273 – Создание, использование и распространение вредоносных программ для ЭВМ :

  • за создание программ для ЭВМ заведомо приводящих к уничтожению, блокированию, модификации, копированию информации и нарушению работы ЭВМ или их сети – наказываются лишением свободы на срок до 3 лет со штрафом в размере до 500 минимальных оплат труда;
  • за те же деяния, повлекшие к более тяжким последствиям – лишение свободы на срок от 3 до 7 лет.
Статья 274 – Нарушение правил эксплуатации ЭВМ или их сети:  за нарушение правил эксплуатации ЭВМ или их сети лицом, имеющим доступ к ЭВМ и повлекшее уничтожение, блокирование, модификацию информации – наказывается лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 5 лет, либо исправительными работами на срок до 200 часов, либо ограничением свободы на срок до 2 лет; за то же деяние, повлекшее более тяжкие последствия – лишение свободы на срок до 4 лет.

Статья 274 – Нарушение правил эксплуатации ЭВМ или их сети:

  • за нарушение правил эксплуатации ЭВМ или их сети лицом, имеющим доступ к ЭВМ и повлекшее уничтожение, блокирование, модификацию информации – наказывается лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 5 лет, либо исправительными работами на срок до 200 часов, либо ограничением свободы на срок до 2 лет;
  • за то же деяние, повлекшее более тяжкие последствия – лишение свободы на срок до 4 лет.
Антивирусная программа Программа, позволяющая выявлять вирусы, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия. Сканеры, ревизоры Блокировщики Иммунизаторы

Антивирусная программа

Программа, позволяющая выявлять вирусы, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия.

  • Сканеры, ревизоры
  • Блокировщики
  • Иммунизаторы

Схема классификации антивирусных программ

Схема классификации антивирусных программ

Работа антивируса   Говоря о системах Майкрософт , обычно антивирус действует по схеме: - поиск в базе данных антивирусного ПО

Работа антивируса

Говоря о системах Майкрософт , обычно антивирус действует по схеме: - поиск в базе данных антивирусного ПО "сигнатур" вирусов - если найден инфицированный код в памяти - или оперативной и/или постоянной - запускается процесс карантина и процесс блокируется - зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации, и оставляет систему уязвимой.

Классификация антивирусных программ.  Программы - детекторы   Детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах, и при обнаружении выдают соответствующее сообщение.  Недостаток: они могут находить только те вирусы, которые известны разработчикам таких программ, из-за постоянного появления новых вирусов быстро устаревают. ) - Scan, Aidstest (фирмы McAfee Associates), AVSP, Norton Antivirus (Antivirus Software Protection ф. диалог-МГУ), MSAV (Microsoft Antivirus для MS-DOS).

Классификация антивирусных программ.

Программы - детекторы

Детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах, и при обнаружении выдают соответствующее сообщение.

Недостаток: они могут находить только те вирусы, которые известны разработчикам таких программ, из-за постоянного появления новых вирусов быстро устаревают. ) - Scan, Aidstest (фирмы McAfee Associates), AVSP, Norton Antivirus (Antivirus Software Protection ф. диалог-МГУ), MSAV (Microsoft Antivirus для MS-DOS).

Программы – доктора (фаги)  Фаги ищут вирусы в оперативной памяти и уничтожают их, а затем удаляют из файла тело программы-вируса и возвращают файлы в исходное состояние. Среди фагов выделяют полифаги (программы – доктора), которые предназначены для уничтожения большого количества вирусов. Недостаток: из-за постоянного появления новых вирусов быстро устаревают, и требуется регулярное обновление версий. Doctor Web Д.Н. Лозинского), (ф. диалог-МГУ), Касперского, Panda Platinum 7.0, AntiVir (ф. Avira), Nod 32

Программы – доктора (фаги)

Фаги ищут вирусы в оперативной памяти и уничтожают их, а затем удаляют из файла тело программы-вируса и возвращают файлы в исходное состояние.

Среди фагов выделяют полифаги (программы – доктора), которые предназначены для уничтожения большого количества вирусов.

Недостаток: из-за постоянного появления новых вирусов быстро устаревают, и требуется регулярное обновление версий.

Doctor Web Д.Н. Лозинского), (ф. диалог-МГУ), Касперского, Panda Platinum 7.0, AntiVir (ф. Avira), Nod 32

Игорь Анатольевич Данилов   ( 22 апреля   1964 ,  Ленинград )  — известный российский программист, автор популярного антивируса  Dr.Web , технический директор и основатель компании «Доктор Веб».

Игорь Анатольевич Данилов  

( 22 апреля   1964Ленинград )  — известный российский программист, автор популярного антивируса  Dr.Web , технический директор и основатель компании «Доктор Веб».

Программы - ревизоры Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражён вирусом, а затем периодически после загрузки операционной системы или по желанию пользователя сравнивают текущее состояние с исходным состоянием. Обнаруженные изменения выводятся на экран монитора. При сравнении проверяются: длина файла, код циклического контроля суммы файлов, дата и время модификации файлов, атрибуты файлов. Достоинства: Это самые надёжные средства защиты. Эти программы имеют развитые алгоритмы и могут обнаружить даже стелс – вирусы; могут очистить изменения версии проверяемой программы от изменений, внесённых вирусом. ADinf (фирмы Диалог-Наука)

Программы - ревизоры

Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражён вирусом, а затем периодически после загрузки операционной системы или по желанию пользователя сравнивают текущее состояние с исходным состоянием. Обнаруженные изменения выводятся на экран монитора.

При сравнении проверяются: длина файла, код циклического контроля суммы файлов, дата и время модификации файлов, атрибуты файлов.

Достоинства: Это самые надёжные средства защиты. Эти программы имеют развитые алгоритмы и могут обнаружить даже стелс – вирусы; могут очистить изменения версии проверяемой программы от изменений, внесённых вирусом.

ADinf (фирмы Диалог-Наука)

Сухова Светлана Александровна г. Москва МАОУ

Сухова Светлана Александровна г. Москва МАОУ "СОШ №6" г.о. Троицк

Программы – фильтры (сторожа)  Это небольшие резидентные программы, предназначенные для обнаружения подозрительных действий, характерных для вирусов, при работе компьютера. Проверяемые действия : Попытки коррекции файлов с расширениями .com, .exe Изменение атрибутов фалов Прямая запись на диск по абсолютному адресу Запись в загрузочные сектора диска Загрузка резидентной программы При попытке, какой либо программы произвести выше указанные действия, «сторож» посылает сообщение пользователю и предлагает запретить или разрешить соответствующее действие. Достоинства : способны обнаружить вирус на самой ранней стадии его существования до размножения. Недостатки : не «лечат» файлы и диски; их «назойливость» при выдаче предупреждений; возможны конфликты с другим программным обеспечением. Vsafe (входит в состав пакета утилит MS DOS), AVG и Avast Home Edition (ф. Grisoft), Faervol

Программы – фильтры (сторожа)

Это небольшие резидентные программы, предназначенные для обнаружения подозрительных действий, характерных для вирусов, при работе компьютера.

Проверяемые действия :

  • Попытки коррекции файлов с расширениями .com, .exe
  • Изменение атрибутов фалов
  • Прямая запись на диск по абсолютному адресу
  • Запись в загрузочные сектора диска
  • Загрузка резидентной программы

При попытке, какой либо программы произвести выше указанные действия, «сторож» посылает сообщение пользователю и предлагает запретить или разрешить соответствующее действие.

Достоинства : способны обнаружить вирус на самой ранней стадии его существования до размножения. Недостатки :

  • не «лечат» файлы и диски;
  • их «назойливость» при выдаче предупреждений;
  • возможны конфликты с другим программным обеспечением.

Vsafe (входит в состав пакета утилит MS DOS), AVG и Avast Home Edition (ф. Grisoft), Faervol

Программы – вакцины (иммунизаторы)  Это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их как заражённые и не будет в них внедряться. Недостатки : Вакцинация возможна только от известных вирусов. Иногда другие программы не воспринимают модифицированные программы и возникают затруднения в их совместимости при работе. Своевременное обнаружение заражённых вирусами файлов и дисков, полное уничтожение вирусов на каждом компьютере позволяют избежать распространения эпидемии на другие компьютеры!

Программы – вакцины (иммунизаторы)

Это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их как заражённые и не будет в них внедряться.

Недостатки : Вакцинация возможна только от известных вирусов. Иногда другие программы не воспринимают модифицированные программы и возникают затруднения в их совместимости при работе.

Своевременное обнаружение заражённых вирусами файлов и дисков, полное уничтожение вирусов на каждом компьютере позволяют избежать распространения эпидемии на другие компьютеры!

Это интересно

Слово Hacker (хакер) в переводе с английского языка означает:

  • Программист, которому изучение тонких и неочевидных возможностей системы доставляет огромное удовольствие, в отличие от большинства программистов, которые в своей работе обходятся минимально необходимыми знаниями,
  • Программист-фанатик или просто программист, которому практическое программирование доставляет несравненно большее удовольствие.

Место рождения хакеров – Массачусетский технологический институт (МТИ). В начале так называли не в меру проказничающих студентов.

  • Человек, способный понять и оценить работу хакера (зачастую, абсолютно бесполезную с точки здравого смысла ).
  • Программист, умеющий работать очень быстро Специалист по компьютерной системе (задаче) или программист, часто использующий эту систему (задачу) в своей работе, например, Unix-Hacker.
  • Эксперт или фанат в любой области, например, астрономии.
  • Человек, которому решение сложных задач доставляет огромное удовольствие; тот, кто любит действовать в обход общепринятых правил.
  • Человек, готовый всюду совать свой нос в поисках защищенной информации (парольный хакер).

Эмблема хакеров  — предложена в октябре  2003 года   Эриком Рэймондом   как символ отношения к хакерской культуре. На эмблеме изображён «планёр» ( англ.   glider ) — одна из фигур игры « Жизнь ».

Эмблема хакеров  — предложена в октябре  2003

года   Эриком Рэймондом   как символ отношения к хакерской культуре. На эмблеме изображён «планёр» ( англ.   glider ) — одна из фигур игры « Жизнь ».

Спасибо за внимание

Спасибо за внимание

Проверочная работа Уголовная ответственность за распространение вредоносных программ. ________________________________________________________________________ 2. Компьютерный вирус - что это такое? ________________________________________________________________________ 3. Перечислить существующие группы вирусов. ________________________________________________________________________ 4. Способы заражения персональных компьютеров вирусами (выбрать правильные ответы) А) загрузочными вирусами (с флеш-карты или дискеты); Б) воздушно-капельным путем; В) при открытии текстового файла; С) биологическими вирусами; Д) с электронным письмом; 5. Ваше отношение к хакерам ___________________________________________________________________________ 6. Разгадайте кроссворд и запишите ключевое слово, находящееся в вертикальной строке кроссворда: По горизонтали: Часть ПК, где происходит обработка информации. Русское название распространенного сетевого вируса Наиболее частый

Проверочная работа

  • Уголовная ответственность за распространение вредоносных программ.

________________________________________________________________________

2. Компьютерный вирус - что это такое?

________________________________________________________________________

3. Перечислить существующие группы вирусов.

________________________________________________________________________

4. Способы заражения персональных компьютеров вирусами (выбрать правильные ответы)

А) загрузочными вирусами (с флеш-карты или дискеты);

Б) воздушно-капельным путем;

В) при открытии текстового файла;

С) биологическими вирусами;

Д) с электронным письмом;

5. Ваше отношение к хакерам

___________________________________________________________________________

6. Разгадайте кроссворд и запишите ключевое слово, находящееся в вертикальной строке кроссворда:

По горизонтали:

  • Часть ПК, где происходит обработка информации.
  • Русское название распространенного сетевого вируса
  • Наиболее частый "переносчик" инфекции в ПК.
  • Программа - .... "Doctor Web".
  • Фамилия создателя "Doctor Web".
  • Взломщик защищенной информации.
  • Вредоносная программа.
  • "Невидимка" на ПК.

По вертикали:

  • Общее название программ, защищающих ПК от " непрошенных гостей".

3

2

1

9

4

5

6

7

8


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!