Скачать презентацию Компьютерные вирусы и антивирусные программы Правовая охрана программ Скачать презентацию Компьютерные вирусы и антивирусные программы Правовая охрана программ

Компьютерные вирусы, правовая защита информации.ppt

  • Количество слайдов: 40

Компьютерные вирусы и антивирусные программы. Правовая охрана программ и данных. Защита информации. Компьютер как Компьютерные вирусы и антивирусные программы. Правовая охрана программ и данных. Защита информации. Компьютер как универсальное устройство обработки информации

Компьютерные вирусы. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Компьютерные вирусы. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг» ) «заражал» дискеты персональных компьютеров. В настоящее время известно более 50 тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям. Компьютерные вирусы являются программами, которые могут «размножаться» (самокопироваться) и незаметно для пользователя внедрять свой программный код в файлы, документы, Web страницы Всемирной паутины и сообщения электронной почты. 2

Компьютерные вирусы. После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по Компьютерные вирусы. После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных. Активизация вируса может быть связана с различными событиями: наступлением определенной даты или дня недели, запуском программы, открытием документа и некоторыми другими. По «среде обитания» вирусы можно разделить на файловые вирусы, макровирусы и сетевые вирусы. 3

Компьютерные вирусы. Файловые вирусы Внедряются в программы и активизируются при их запуске. После запуска Компьютерные вирусы. Файловые вирусы Внедряются в программы и активизируются при их запуске. После запуска зараженной программы вирусы находятся в оперативной памяти компьютера и могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы. 4

Компьютерные вирусы. Макровирусы Заражают файлы документов, например текстовых документов. После загрузки зараженного документа в Компьютерные вирусы. Макровирусы Заражают файлы документов, например текстовых документов. После загрузки зараженного документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора. 5

Компьютерные вирусы. Сетевые вирусы Могут передавать по компьютерным сетям свой программный код и запускать Компьютерные вирусы. Сетевые вирусы Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключенных к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине. Наибольшую опасность создают почтовые сетевые вирусы, которые распространяются по компьютерным сетям во вложенных в почтовое сообщение файлах. Активизация почтового вируса и заражение компьютера может произойти просмотре сообщения электронной почты. 6

Компьютерные вирусы. Лавинообразная цепная реакция распространения почтовых вирусов базируется на том, что вирус после Компьютерные вирусы. Лавинообразная цепная реакция распространения почтовых вирусов базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в электронной адресной книге пользователя. Например, даже если в адресных книгах пользователей имеются только по два адреса, почтовый вирус, заразивший компьютер одного пользователя, через три рассылки поразит компьютеры уже восьми пользователей. 7

Компьютерные вирусы. 8 Компьютерные вирусы. 8

Компьютерные вирусы. Всемирная эпидемия заражения почтовым вирусом началась 5 мая 2000 года, когда десятки Компьютерные вирусы. Всемирная эпидемия заражения почтовым вирусом началась 5 мая 2000 года, когда десятки миллионов компьютеров, подключенных к глобальной компьютерной сети Интернет, получили почтовое сообщение с привлекательным названием ILOVEYOU (англ. «Я люблю тебя» ). Сообщение содержало вложенный файл, являющийся вирусом. После прочтения этого сообщения получателем вирус заражал компьютер и начинал разрушать файловую систему. 9

Компьютерные вирусы. Антивирусные программы. В целях профилактической защиты от компьютерных вирусов не рекомендуется запускать Компьютерные вирусы. Антивирусные программы. В целях профилактической защиты от компьютерных вирусов не рекомендуется запускать программы, открывать документы и сообщения электронной почты, полученные из сомнительных источников и предварительно не проверенные антивирусными программами. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Антивирусные программы используют постоянно обновляемые списки известных вирусов, которые включают название вирусов и их программные коды. 10

Компьютерные вирусы. Если антивирусная программа обнаружит компьютерный код вируса в каком либо файле, то Компьютерные вирусы. Если антивирусная программа обнаружит компьютерный код вируса в каком либо файле, то файл считается зараженным вирусом и подлежит лечению, т. е. из него удаляется программный код вируса. Если лечение невозможно, то зараженный файл удаляется целиком. 11

Компьютерные вирусы. Для периодической проверки компьютера используются антивирусные сканеры, которые после запуска проверяют файлы Компьютерные вирусы. Для периодической проверки компьютера используются антивирусные сканеры, которые после запуска проверяют файлы и оперативную память на наличие вирусов и обеспечивают нейтрализацию вирусов. Антивирусные сторожа (мониторы) постоянно находятся в оперативной памяти компьютера и обеспечивают проверку файлов в процессе их загрузки в оперативную память. 12

Компьютерные вирусы. Dr. Web AV Desk — принципиально новый способ предоставления пользователям услуг по Компьютерные вирусы. Dr. Web AV Desk — принципиально новый способ предоставления пользователям услуг по информационной защите компьютера от вирусов. Dr. Web AV Desk позволит любому пользователю Интернета получать услуги информационной защиты в режиме онлайн. Скачав и установив у себя небольшой загрузочный модуль, пользователи подключаются к единой системе антивирусной защиты на базе технологий Dr. Web. 13

Правовая охрана программ и данных. Защита информации Правовая охрана программ и баз данных. Охрана Правовая охрана программ и данных. Защита информации Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма. 14

Правовая охрана программ и данных. Защита информации Правовая охрана программ для ЭВМ и баз Правовая охрана программ и данных. Защита информации Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных» , который вступил в силу в 1992 году. Для признания авторского права на программы для компьютера не требуется ее регистрации в какой либо организации. Авторское право на программу возникает автоматически при ее создании. 15

Правовая охрана программ и данных. Защита информации Для оповещения о своих правах разработчик программы Правовая охрана программ и данных. Защита информации Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: • буквы С в окружности © или круглых скобках (с); наименования (имени) правообладателя; • года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983 2003. 16

Правовая охрана программ и данных. Защита информации Автору программы принадлежит исключительное право осуществлять воспроизведение Правовая охрана программ и данных. Защита информации Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также осуществлять модификацию программы. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера. 17

Правовая охрана программ и данных. Защита информации Необходимо знать и выполнять существующие законы, запрещающие Правовая охрана программ и данных. Защита информации Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем ком пенсации. 18

Правовая охрана программ и данных. Защита информации Электронная подпись. Электронная цифровая подпись в электронном Правовая охрана программ и данных. Защита информации Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. В 2002 году был принят Закон «Об электронно цифро вой подписи» , который стал законодательной основой электронного документооборота в России. При регистрации электронно цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт карте и должен быть известен только самому корреспонденту. 19

Правовая охрана программ и данных. Защита информации Открытый ключ должен быть у всех потенциальных Правовая охрана программ и данных. Защита информации Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ. 20

Правовая охрана программ и данных. Защита информации Программы по их правому статусу можно разделить Правовая охрана программ и данных. Защита информации Программы по их правому статусу можно разделить на три большие группы: 1. лицензионные 2. условно бесплатные 3. свободно распространяемые программы. 21

Правовая охрана программ и данных. Защита информации Лицензионные программы. В соответствии с лицензионным соглашением Правовая охрана программ и данных. Защита информации Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов. В коробке находятся CD или DVD диски, с ко торых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой. 22

Правовая охрана программ и данных. Защита информации Условно бесплатные программы. Некоторые фирмы — разработчики Правовая охрана программ и данных. Защита информации Условно бесплатные программы. Некоторые фирмы — разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции). 23

Правовая охрана программ и данных. Защита информации Свободно распространяемые программы. Многие производители программного обеспечения Правовая охрана программ и данных. Защита информации Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие: 24

Правовая охрана программ и данных. Защита информации программы, поставляемые в учебные заведения в со Правовая охрана программ и данных. Защита информации программы, поставляемые в учебные заведения в со ответствии с государственными проектами; v новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тести рование); v программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок); v дополнения к ранее выпущенным программам, ис правляющие найденные ошибки или расширяющие возможности; v драйверы к новым или улучшенные драйверы к уже существующим устройствам. v 25

Правовая охрана программ и данных. Защита информации Защита от несанкционированного доступа к информации. Для Правовая охрана программ и данных. Защита информации Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. 26

Правовая охрана программ и данных. Защита информации Защита с использованием пароля используется при загрузке Правовая охрана программ и данных. Защита информации Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль. 27

Правовая охрана программ и данных. Защита информации От несанкционированного доступа может быть защищен каждый Правовая охрана программ и данных. Защита информации От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей. В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. 28

Правовая охрана программ и данных. Защита информации Используемые в этих системах характеристики являются неотъемлемыми Правовая охрана программ и данных. Защита информации Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза. 29

Правовая охрана программ и данных. Защита информации Защита программ от нелегального копирования и использования. Правовая охрана программ и данных. Защита информации Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демонстрационные версии программ. 30

Правовая охрана программ и данных. Защита информации Для того чтобы программное обеспечение компьютера могло Правовая охрана программ и данных. Защита информации Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами производителями в форме дистрибутивов на CD или DVD-дисках. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. 31

Правовая охрана программ и данных. Защита информации Для предотвращения нелегального копирования программ и данных, Правовая охрана программ и данных. Защита информации Для предотвращения нелегального копирования программ и данных, хранящихся на оптических дисках, может использоваться специальная защита. На CD или DVD диск может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. 32

Правовая охрана программ и данных. Защита информации Защита от нелегального использования программ может быть Правовая охрана программ и данных. Защита информации Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к порту компьютера. Защищаемая программа обращается к порту и запрашивает секретный код, если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение. 33

Правовая охрана программ и данных. Защита информации Физическая защита данных на дисках. Для обеспечения Правовая охрана программ и данных. Защита информации Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAIDконтроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. 34

Правовая охрана программ и данных. Защита информации в Интернете. Если компьютер подключен к Интернету, Правовая охрана программ и данных. Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть. 35

Правовая охрана программ и данных. Защита информации Для доступа к данным на компьютере, подключенном Правовая охрана программ и данных. Защита информации Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов — троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д. ) злоумышленнику. 36

Правовая охрана программ и данных. Защита информации Такие компьютерные вирусы были названы троянцами по Правовая охрана программ и данных. Защита информации Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. Греки построили громадного коня, поместили в нем воинов и оставили его около ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город. Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы. 37

Правовая охрана программ и данных. Защита информации Большую опасность для серверов Интернета представляют хакерские Правовая охрана программ и данных. Защита информации Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет адресов, что может привести к «зависанию» сервера. Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным. 38

Контрольные вопросы 1. 2. 3. 4. 5. К каким последствиям может привести заражение компьютера Контрольные вопросы 1. 2. 3. 4. 5. К каким последствиям может привести заражение компьютера компьютерными вирусами? Какие типы компьютерных вирусов вы знаете, чем они отличаются друг от друга, и какова должна быть профилактика зараже ния? Каким способом антивирусные программы обнаруживают компьютерные вирусы и обеспечивают их нейтрализацию? Как можно зафиксировать свое авторское право на программу? В чем состоит различие между лицензионными, условно бес платными и свободно распространяемыми программами? 39

Контрольные вопросы 6. Какие типы бесплатно? программ обычно распространяются 7. Какие способы идентификации личности Контрольные вопросы 6. Какие типы бесплатно? программ обычно распространяются 7. Какие способы идентификации личности используются при предоставлении доступа к информации? 8. Почему компьютерное обществу? пиратство наносит ущерб 9. Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер? 10. Какие существуют программные и аппаратные способы защиты информации? 40