29
БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ Андрієвський Руслан Петрович Ірпінська спеціалізована загальноосвітня школа №2

БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

  • Upload
    holden

  • View
    51

  • Download
    0

Embed Size (px)

DESCRIPTION

Ірпінська спеціалізована загальноосвітня школа №2. БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ. Андрієвський Руслан Петрович. План заняття. 1. Система захисту інформації. 2. Способи захисту інформації, архіватори. - PowerPoint PPT Presentation

Citation preview

Page 1: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Андрієвський Руслан Петрович

Ірпінська спеціалізована загальноосвітня школа №2

Page 2: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Система захисту інформації. 1

Способи захисту інформації, архіватори. 2

Комп’ютерні віруси, ознаки зараження персональних комп’ютерів, способи уникнення зараження.

3

Антивірусні програми та їх характеристика (Aidstest, Doctor Web, Scan, Norton Anti Virus, Anti Vral Toolkit Pro).

4

План заняття

Page 3: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Система захисту інформації. 1

Інформаційна безпека (англ. Information Security) – стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.

Page 4: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Захист інформації (англ. Data protection ) – сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації

Page 5: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Захистити інформацію – це значить: забезпечити фізичну цілісність інформації, тобто не допустити спотворень або знищення елементів інформації;

не допустити підміни (модифікації) елементів інформації при збереженні її цілісності;

не допустити несанкціонованого отримання інформації особами або процесами, що не мають на це відповідних повноважень;

бути упевненим у тому, що інформаційні ресурси використовуватимуться тільки відповідно до умов, що встановлені законодавством або сторонами, що заключають відповідну угоду.

Page 6: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

конфіденційність – захист від несанкціонованого ознайомлення з інформацією;

1

2

3

4

До основних характеристик захисту інформації можна віднести:

До основних характеристик захисту інформації можна віднести:

цілісність – захист інформації від несанкціонованої модифікації;

доступність – захист (забезпечення) доступу до (можливості використання) інформації.

Page 7: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

перегляд; 1

2

3

4

Способи несанкціонованого доступу до інформаціїСпособи несанкціонованого доступу до інформації

копіювання та підміна даних;

введення помилкових програм і повідомлень у результаті підключення до каналів зв’язку;

читання залишків інформації на її носіях;

5

6

прийом сигналів електромагнітного випромінювання і хвильового характеру;

використовування спеціальних програмних і апаратних „заглушок” тощо.

Page 8: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

організаційно-адміністративних засобів;1

2

3

4

Система захисту інформації – це сукупністьСистема захисту інформації – це сукупність

технічних засобів;

програмних засобів і методів;

технологічних засобів;

5правових і морально-етичних заходів і засобів.

Page 9: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Архіватор — програмне забезпечення, що використовується для стиснення інформації.

При збереженні, резервному копіюванні інформації тощо часто буває бажано стиснути файли так, щоб вони займали якомога менше місця. Це робиться за допомогою програм, які звуться архіваторами.

Ці програми не тільки стискають інформацію в окремому файлі, але можуть і об'єднати в один архів групу файлів.

Способи захисту інформації, архіватори.2

Page 10: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Архіватори

Програма WinZip

Програма WinRAR

Page 11: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Програма WinZipПрограма WinZip

Page 12: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Програма WinRAR Програма WinRAR

Page 13: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Комп’ютерні віруси.3

Комп’ютерний вірус (англ. computer virus) – комп’ютерна програма, створена для заподіяння шкоди користувачу персонального комп’ютера: знищення і крадіжки даних, зниження працездатності комп’ютера тощо.

Page 14: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Один із авторитетних „вірусологів” Євгеній Касперський пропонує умовно класифікувати віруси за такими ознаками: за середовищем проживання (мережні, файлові, завантажувальні); за способом зараження середовища проживання (резедентні, нерезедентні); за деструктивними можливостями (безпечні, небезпечні, дуже небезпечні); за особливістю алгоритму вірусу (віруси-„супутники” – створюють для ехе-файлів файли-супутники з розширенням соm, віруси-„хробаки” – розповсюджуються по мережі, розсилають свої копії, обчислюючи мережні адреси, „паразитуючі” – змінюють вміст дискових секторів або файлів, „студентські” – містять велику кількість помилок, „стелз”-віруси (невидимки) – перехвачують звернення DOS до заражених файлів та секторів і подають замість себе незаражені ділянки, віруси-примари – тяжко виявити, основне тіло зашифроване, макровіруси – пишуться на WordBasic, переписують своє тіло в Normal.dot

Page 15: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

файлові 1

2

3

4

завантажувальні

файлово-завантажувальні

Stealth-віруси

5

6

віруси-„хробаки”

троянські програми

За способом зараження більшість комп’ютерних вірусів можна поділити на

такі класи:

Page 16: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

зменшення вільної пам’яті комп’ютера 1

2

3

4

До ознак зараження вірусами можна віднести:До ознак зараження вірусами можна віднести:

уповільнення роботи комп’ютера

затримки при виконанні програм

незрозумілі зміни у файлах

5

6

зміна дати модифікації файлів без причини

помилки під час інсталяції і запуску Windows

Page 17: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

неспроможність зберегти документи Word в інші каталоги окрім Template 7

8

9

10

погана робота дисків

зникнення файлів

форматування вінчестера

11

12

неспроможність завантажити комп’ютер і файли

незрозумілі системні повідомлення, звукові та анімаційні ефекти тощо

Page 18: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Антивірусні програми та їх характеристика (Aidstest, Doctor Web, Scan, Norton Anti Virus, Anti Vral Toolkit Pro).

4

Антивірусні програми можна поділити на

Спеціалізовані антивірусні програми здатні знаходити та знищувати певні типи вже відомих вірусів. З невідомими вірусами ці програми боротися не можуть.

Універсальні антивірусні програми, орієнтовані на цілі класи вірусів, у свою чергу, поділяються на програми-лікарі або поліфаги, ревізори, охоронці, вакцини.

Page 19: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Серед спеціалізованих антивірусних програм можна виділити програми-детектори (сканери), які здійснюють пошук певного вірусу в оперативній пам’яті і у файлах та видають відповідне повідомлення. Тобто, їх метою є постановка діагнозу, лікуванням буде займатися інша антивірусна програма або професійний програміст – „вірусолог”. Щодо надійності виявлення вірусу спеціалізовані програми значно переважають універсальні.

Page 20: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Фаги (поліфаги) спроможні найти і знищити вірус (фаги) або декілька вірусів (поліфаги). Сучасні версії, як правило, проводять евристичний аналіз файлів – вони досліджують файли на предмет коду, характерного для вірусу.

Ревізори – це тип антивірусних програм, що контролюють усі (відомі на момент випуску програми) можливі способи зараження комп’ютерів. Таким чином, можливо знайти вірус, створений вже після виходу програми-ревізора.

Охоронці – це резидентні антивірусні програми, постійно знаходяться в пам’яті комп’ютера і контролюють усі операції.

Вакцини використовуються для обробки файлів і завантажувальних секторів з метою попередження зараження відомими вірусами (в останній час цей метод використовується все частіше).

Page 21: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Найпопулярнішими серед користувачів є антивірусні програми, які постійно присутні у внутрішній пам’яті комп’ютера і періодично здійснюють перевірку на наявність вірусів.

Серед фагів вирізняють поліфаги, тобто програми-лікарі, які призначені для пошуку і знищення великої кількості вірусів. Найвідоміші із них: Aidstest, Doctor Web, Scan, Norton Anti Virus, Anti Vral Toolkit Pro (AVP) та інші.

Page 22: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Програма Aidstest забезпечує знаходження та знищення із заражених програм певних типів вірусів, відомих на момент модернізації антивірусної програми. В міру появи нових вірусів ця програма постійно вдосконалюється. Перелік виявлених вірусів додається до програми. Працює Aidstest у DOS і запускається з командного рядка. Програма Aidstest є спеціалізованою антивірусною програмою.

Програма Doctor Web (І. Данилова) є детектором та фагом одночасно і призначена для виявлення вірусів та лікування програм, які заражені відомими типами вірусів. Невідомі віруси програма знаходить завдяки наявності спеціального евристичного аналізатора, який уповільнює її роботу. Вона може працювати в діалоговому і віконному режимах, має дуже зручний інтерфейс.

Page 23: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Програми ADinf і MSAV– це антивірусні програми-ревізори. ADinf (Д. Мостового) є однією з найкращих сучасних програм свого класу, яка за правильного використання виявляє практично всі існуючі віруси. Вона слідкує за цілісністю інформації на жорсткому диску, а також за всіма її змінами. Завдяки цьому, програма дозволяє своєчасно виявити не тільки відомі, але й нові віруси. Додатково з Adinf може працювати модуль Adinf Сure Module, що лікує і дозволяє у разі зараження успішно відновляти уражені файли. За таким же принципом побудована антивірусна програма MSAV.

Page 24: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Програма AVP (Є.Касперський) при запуску завантажує антивірусні бази даних, проводить тестування оперативної пам’яті на наявність резидентних вірусів і перевіряє себе (файл AVP32.EXE) на предмет зараження вірусом (при першому запуску AVP, також подає короткі відомості про програму, реєстрацію і технічну підтримку). Після успішного завантаження, у нижньому рядку вікна програми виводиться повідомлення: „Антивірусні бази завантажені. Відомих вірусів: XXXX”, де XXXX – кількість вірусів.

Page 25: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ
Page 26: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Питання для самоперевірки1. Що входить до основних характеристик захисту інформації?2. Які існують способи несанкціонованого доступу до інформації?3. Що таке інформаційна безпека?4. Що таке система захисту інформації?5. Які заходи передбачаються на етапі розробки систем захисту

інформації і в чому їх суть?6. Що таке архіватори та чому необхідно створювати архівні копії

документів?7. Які програмні засоби найчастіше використовуються для архівації

даних?8. Що представляє собою комп’ютерний вірус?9. Яка історія створення комп’ютерних вірусів?10.За якими ознаками Євгеній Касперський пропонує класифікувати

віруси?11.На які класи можна поділити за способом зараження більшість

комп’ютерних вірусів?12.Що таке файлові віруси?13.Що таке завантажувальні (бутові) віруси?14.Що таке файлово-завантажувальні віруси?

Page 27: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

15.В чому суть Stelh-технології?16.Як поділяються віруси-„хробаки” по типах протоколів?17.Що таке троянські програми?18.На які типи поділяються трояни по характеру виконуваних

шкідливих дій?19.Які ознаки зараження комп’ютерним вірусом?20.Як уникнути комп’ютерних вірусів?21.Які найвідоміші комп’ютерні віруси?22.Які існують джерела зараження вірусами?23.Яких рекомендацій потрібно дотримуватися для уникнення

вірусів?24.Які програми існують для боротьби з вірусами?25.Що таке спеціалізовані антивірусні програми?26.Що таке універсальні антивірусні програми?27.Які найвідоміші антивірусні програми?28.Як працює програма AVP?29.Які особливості програм ADinf і MSAV?30.Які особливості програм Dr.Web?31.Як працює програма Aidstest?

Page 28: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

Література для самонавчання

1. Выбираем антивирус. Немного истории [Електронний ресурс]. – Режим доступу: http://pros14.narod.ru/. – Заголовок з екрана.

2. Вирусы компьютерные [Електронний ресурс]. – Режим доступу: http://free.refsmarket.org.ua/viewfree.php?pageid=3&diplomID=12433. – Заголовок з екрана.

3. Віруси, антивірусні програми, їх призначення. Засоби захисту від вірусів [Електронний ресурс]. – Режим доступу: http://galanet82.narod.ru/ stepanuk/zahust.htm. – Заголовок з екрана.

4. Віруси-хробаки [Електронний ресурс]. – Режим доступу: www.ua5.org/virus/u5-vrusi-khrobaki.htm1. – Заголовок з екрана.

5. Гаташ В. Вірус-антивірус: битва продовжується [Електронний ресурс]. – Режим доступу: http://www.dt.ua/3000/ 3050/33676. – Заголовок з екрана.

6. Компьютерный вирус – история [Електронний ресурс]. – Режим доступу: http://www.virustory.net/.

7. Макарова М.В., Карнаухова Г.В., Запара С.В. Інформатика та комп’ютерна техніка: Навч. посіб. / За заг. ред. к.е.н., доц. М.В. Макарової. – Cуми: ВТД „Університетська книга”, 2003. – 642 с.

8. Морзе Н.В. Основи інформаційно-комунікаційних технологій. – К.: Видавництво BHV, – 2006. – С. 153–156.

Page 29: БЕЗПЕКА ІНФОРМАЦІЇ В КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

9. Особливості алгоритмів роботи вірусів http://www.refine.org.ua/pageid-5130-1.html. – Заголовок з екрана.

10.Технічні засоби захисту інформації [Електронний ресурс]. – Режим доступу: http://www.atlas.kiev.ua/ukr/tech-inf.html

11.AIDSTEST [Електронний ресурс]. – 2005. – Режим доступу: http://sv-virus.narod.ru/anti-aid.htm. – Заголовок з екрана.

12.Kaspersky AVP Tool 7.0.0.290 [Електронний ресурс]. – Режим доступу: http://soft.softodrom.ru/ap/Kaspersky-AVP-Tool-p7275. – Заголовок з екрана.