PPt4Web Хостинг презентаций

Главная / Информатика / Компьютерная защита
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Компьютерная защита


Скачать эту презентацию

Презентация на тему: Компьютерная защита


Скачать эту презентацию

№ слайда 1 Муниципальное образовательное учреждение: «Средней общеобразовательной школы №4»
Описание слайда:

Муниципальное образовательное учреждение: «Средней общеобразовательной школы №4» Компьютерные преступления и защита от них. Работу выполнил: Солодкий А. С, ученик 10-Б класса Руководитель проекта: Тимофеева Е. Р, учитель ОИВТ 900igr.net

№ слайда 2 Цель исследования: Классификация и анализ компьютерных правонарушителей и престу
Описание слайда:

Цель исследования: Классификация и анализ компьютерных правонарушителей и преступлений; методы противодействия компьютерным правонарушениям. Объект исследования: Правонарушения в компьютерной области, нормативно-правовая база данной сферы, меры защиты информации. Задачи исследования: Изучение научной, учебной литературы по исследуемому предмету. Систематизация и обобщение опыта работ по данной проблеме. Изучение причин и сущности совершения компьютерных преступлений в мировом масштабе, а также нормативно-правовую базу и методы защиты от компьютерных преступлений. Изучение состояния аппаратных и программных средств, а также наиболее серьезных вирусов, причиняющих вред ПК, анализ способов и методов защиты программного обеспечения, применяемых на предприятиях города Покачи.

№ слайда 3 Содержание работы: введение; три главы; заключение; приложение; библиография; пр
Описание слайда:

Содержание работы: введение; три главы; заключение; приложение; библиография; презентация. Направления в работе:

№ слайда 4 Часть 1
Описание слайда:

Часть 1

№ слайда 5 Компьютерные преступления - это преступления, совершенные с использованием компь
Описание слайда:

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления Неправомерный доступ к охраняемой законом компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Классификация компьютерных преступлений:

№ слайда 6 2004-2006 г (по данным журнала Message Labs) Утечка информации Ущерб от компьюте
Описание слайда:

2004-2006 г (по данным журнала Message Labs) Утечка информации Ущерб от компьютерной преступности Кража денег

№ слайда 7 Компьютерные преступники (хакеры) Крэкеры Фрэкеры Кардеры
Описание слайда:

Компьютерные преступники (хакеры) Крэкеры Фрэкеры Кардеры

№ слайда 8 Крэкеры (cracker) Крэкеры - лица, занимающиеся «взломом» (модификацией, блокиров
Описание слайда:

Крэкеры (cracker) Крэкеры - лица, занимающиеся «взломом» (модификацией, блокированием, уничтожением) программно-аппаратных средств защиты компьютерной информации, охраняемых законом. http://www.xakepxp.by.ru/

№ слайда 9 Фрэкеры (phreacker) Фрэкеры – лица, специализирующиеся на совершении преступлени
Описание слайда:

Фрэкеры (phreacker) Фрэкеры – лица, специализирующиеся на совершении преступлений в области электросвязи с использованием конфиденциальной вариационной информации и специальных технических средств разработанных для негласного получения информации с технических каналов. Пранки Боксиры

№ слайда 10 Кардеры (card) Кардеры – профессиональные преступники, специализирующиеся на нез
Описание слайда:

Кардеры (card) Кардеры – профессиональные преступники, специализирующиеся на незаконной деятельности в сфере оборота пластиковых карт и их электронных реквизитов. http://www.geocities.com/SiliconValley/Park/8783/

№ слайда 11
Описание слайда:

№ слайда 12 Компьютерные вирусы (классификация) Файловые Загрузочные Макро-вирусы Сетевые
Описание слайда:

Компьютерные вирусы (классификация) Файловые Загрузочные Макро-вирусы Сетевые

№ слайда 13 «ТРОЯНСКИЙ КОНЬ»            Троянский конь - заключается в тайном введении в чуж
Описание слайда:

«ТРОЯНСКИЙ КОНЬ»            Троянский конь - заключается в тайном введении в чужое программное обеспечение вредоносной программы для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ "Интернет

№ слайда 14 «ЛОГИЧЕСКАЯ БОМБА»          Логическая бомба - тайное встраивание в программу дл
Описание слайда:

«ЛОГИЧЕСКАЯ БОМБА»          Логическая бомба - тайное встраивание в программу для ЭВМ потерпевшего вредоносной программы для ЭВМ (программного модуля), которая должна сработать лишь однажды при наступлении определенных логических условий. При этом "бомба" автоматически ликвидируется при окончании исполнения заданного преступником вредоносного алгоритма.

№ слайда 15 «КОМПЬЮТЕРНЫЙ ЧЕРВЬ» Червь- саморазмножающийся и самораспространяющийся вирус, к
Описание слайда:

«КОМПЬЮТЕРНЫЙ ЧЕРВЬ» Червь- саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. Он хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" обычных вирусов, троянских коней, логических бомб.

№ слайда 16 «ЗЛЫЕ ШУТКИ НА ПК» «Шутки» -программы, которые не причиняют компьютеру какого-ли
Описание слайда:

«ЗЛЫЕ ШУТКИ НА ПК» «Шутки» -программы, которые не причиняют компьютеру какого-либо вреда, однако выводят сообщения о том, что он уже причинён или компьютеру грозит несуществующая опасность.

№ слайда 17 Часть 2
Описание слайда:

Часть 2

№ слайда 18 Меры противодействия компьютерным преступлениям Технические Правовые Организацио
Описание слайда:

Меры противодействия компьютерным преступлениям Технические Правовые Организационные Защита от несанкциониро-ванного доступа Создание резервных копий Спецпрограммы безопасности Охрана компьютерных систем Подбор персонала Другие оргмеры Совершенствова-ние Законодательства Защита авторских прав Информирован-ность пользователей ПК

№ слайда 19 Нормативно-правовая база РФ в области компьютерных преступлений Законы Указы Пол
Описание слайда:

Нормативно-правовая база РФ в области компьютерных преступлений Законы Указы Положения

№ слайда 20 О правовой охране программ для ЭВМ и баз данных О правовой охране топологий инте
Описание слайда:

О правовой охране программ для ЭВМ и баз данных О правовой охране топологий интегральных микросхем Об информации, информатизации и защите информации Об участии в международном информационном обмене О государственной тайне Об авторском праве и смежных правах Об электронной цифровой подписи О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт Об органах федеральной службы безопасности (ФСБ) О связи Об оперативно-розыскной деятельности О милиции

№ слайда 21 О Концепции правовой информатизации России Доктрина информационной безопасности
Описание слайда:

О Концепции правовой информатизации России Доктрина информационной безопасности России Утверждение Положения о Межведомственной комиссии по защите гос. тайны Об упорядочении организации и проведения оперативно-розыскных мероприятий с использованием технических средств Об обороте специальных технических средств (СТС), предназначенных для негласного получения информации О мерах по соблюдению законности в области оборота шифровальных средств и предоставления услуг в области шифрования информации Соглашение стран СНГ о сотрудничестве в борьбе с компьютерными преступлениями

№ слайда 22 Типы антивирусных программ (классификация) Полифаги Ревизоры Блокировщики
Описание слайда:

Типы антивирусных программ (классификация) Полифаги Ревизоры Блокировщики

№ слайда 23 http://www.fssr.ru/ - Институт криптографии, связи и информатики ФСБ РФ; http://
Описание слайда:

http://www.fssr.ru/ - Институт криптографии, связи и информатики ФСБ РФ; http://www.infosec.ru/ - НИП "Информзащита"; http://www.novocom.ru/ - Учебно-технический центр "НОВО-УТЦ"; http://www.confident.ru/ - ООО "Конфидент"; журнал "Защита информации."; http://www.spymarket.com/ - Компания "СмерШ Техникс"; http://www.pps.ru/ - Лаборатория "ППШ" (профессиональная защита тайны); http://www. kiberpol.ru/ - Сайт киберполиции http://www.ankey.ru/ - Фирма "Анкей" (криптографические системы защиты); http://www.ssl.stu.neva.ru/ - Санкт-Петербургский центр защиты информации; http://www.security.ru/ - Московское отделение НИИ защиты информации http://www.infotecs.ru/gtc - Государственная техническая комиссия при Президенте РФ;

№ слайда 24 Часть 3
Описание слайда:

Часть 3

№ слайда 25 Вирусы, встречающиеся в программном обеспечении предприятий г.Покачи: 1 место –
Описание слайда:

Вирусы, встречающиеся в программном обеспечении предприятий г.Покачи: 1 место – Компьютерные черви (TWIKER’s, Worm) 3 место – Логические бомбы замедленного действия (Wilkers - Word) 2 место –Троянские кони (Troyan’s)

№ слайда 26 Популярность антивирусных программ на предприятиях г. Покачи (по критерию эффект
Описание слайда:

Популярность антивирусных программ на предприятиях г. Покачи (по критерию эффективности) :

№ слайда 27 Помни!!! Абсолютной защиты не существует! Но!!! Свести риск потерь к минимуму во
Описание слайда:

Помни!!! Абсолютной защиты не существует! Но!!! Свести риск потерь к минимуму возможно!

№ слайда 28
Описание слайда:

№ слайда 29 1. Покупайте только лицензионное ПО. 2.Создайте системную дискету (или диск). 3.
Описание слайда:

1. Покупайте только лицензионное ПО. 2.Создайте системную дискету (или диск). 3.Делайте регулярное резервное копирование наиболее важных файлов. 4.Проверяйте перед использованием все дискеты, диски и флэшки, принесенные из вне. 5.Ограничьте доступ к ПК. 6. Проверяйте ПК на наличие вирусов постоянно (не забывайте обновлять антивирусные программы)

№ слайда 30
Описание слайда:

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru