Презентація. Технічні й програмні засоби добування інформації

Про матеріал
Ознайомляться з технічними й програмними засобами добування інформації Технічні засоби істотно розширюють і доповнюють можливості людини з добування інформації, забезпечуючи: •a) знімання інформації з носіїв, які недоступні органам почуттів людини; •b) добування інформації без порушення кордонів контрольованої зони; •c) передачу інформації практично в реальному масштабі часу в будь-яку точку земної кулі; •d) аналіз і обробку інформації в обсязі і за час, недосяжних людині; •e) консервацію і як завгодно довгий зберігання видобутої інформації.
Зміст слайдів
Номер слайду 1

Технічні й програмні засоби добування інформаціїЗа навчальною програмою 2018 року. Урок 4

Номер слайду 2

Актуалізація опорних знань і життєвого досвіду. Розділ 1 § 4 Пропоную розповісти про свої досягнення вивчення основ безпеки інформаційних технологій. Я дізнався... Я зрозумів... Мені вдалося... Я зробив...

Номер слайду 3

Технічні й програмні засоби добування інформаціїРозділ 1 § 4 Технічні і програмні засоби добування інформації – це подолання системи захисту, обмеження або заборона доступу до них посадових осіб,дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління.

Номер слайду 4

Технічні й програмні засоби добування інформаціїРозділ 1 § 4 Способи несанкціонованого доступу до інформації здійснюються шляхом

Номер слайду 5

Технічні й програмні засоби добування інформаціїРозділ 1 § 4 Технічні засоби добування інформації

Номер слайду 6

Технічні й програмні засоби добування інформаціїРозділ 1 § 4 Програмні засоби добування інформації

Номер слайду 7

Які програми належать до шкідливих?Розділ 1 § 4 Шкідлива програма — комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційнійсистемі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.

Номер слайду 8

Які програми належать до шкідливих?Розділ 1 § 4 Комп'ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися тарозповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.

Номер слайду 9

Які програми належать до шкідливих?Розділ 1 § 4 При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії: Псування файлів і папок. Спотворення результатів обчислень. Засмічення або вилучення даних із пам'ятіСтворення перешкод у роботі комп'ютера тощо

Номер слайду 10

Комп’ютерні віруси. Розділ 1 § 4 Класифікація вірусів. Класифікація. Типи вірусів. Принцип діїЗа середовищем існування. ФайловіЗаражають виконувані файли й допоміжні програми. Заванта-жувальніЗаражають завантажувальний сектор диска. Макро-віруси. Заражають файли Word, Excel тощо, які підтримують роботу макросів (вбудованих програм)Мережеві Розповсюджуються мережею

Номер слайду 11

Розділ 1 § 4 Класифікація вірусів (продовження…)Класифікація. Типи вірусів. Принцип діїЗа зовнішнім виглядом. ЗвичайніПрограмний код вірусу видно на диску. НевидиміПрограмний код вірусу не видно на диску. ПоліморфніПрограмний код вірусу видозмінюється. За результатом діяльностіБезпечніНе виконують шкідливих дій, крім свого поширення і дратівливих ефектів. НебезпечніВиконують шкідливі дії, що призводять до пошкодження даних і програм

Номер слайду 12

Які програми належать до шкідливих?Розділ 1 § 4 Ознаками зараження комп'ютера можуть бути такі прояви: На екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали;Несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою;Довільно, без вашої участі, на комп'ютері запускаються які-небудь програми;

Номер слайду 13

Які програми належать до шкідливих?Розділ 1 § 4 Продовження…На екран виводяться попередження про спробу деякої з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступенем вірогідності можна припустити, що комп'ютер уражено вірусом.

Номер слайду 14

Які програми належать до шкідливих?Розділ 1 § 4 Про зараження комп'ютера вірусом можна дізнатися й за непрямими ознаками:

Номер слайду 15

Як можна класифікувати комп'ютерні віруси?Розділ 1 § 4 Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері. Часто хробаки розповсюджуються через, Файли, вкладені в електронні листи. Деякі веб-сторінки. Під час спільного користування файлами. Програмами миттєвого обміну повідомлен-нями

Номер слайду 16

Шкідливі програми, їх види та принципи діїРозділ 1 § 4 Троянські програми — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.

Номер слайду 17

Шкідливі програми, їх види та принципи діїРозділ 1 § 4 Рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклама, ware — товар), — програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті.

Номер слайду 18

Технічні й програмні засоби добування інформаціїРозділ 1 § 4 Логічна бомба — програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних).

Номер слайду 19

Цікаво. Розділ 1 § 4 В бібліотечній системі графства Монтгомері (Меріленд) підрядчик, якому доручили розробку комп’ютеризованої абонентської мережі, розмістив в ній логічну бомбу. При настанні певної дати ця бомба могла вивести систему із ладу, якщо замовник відмовлявся платити. Коли ж бібліотека затримала виплату грошей, підрядчик зізнався в існуванні “бомби” і пригрозив, що в разі неперерахування йому грошей він дасть “бомбі” спрацювати.

Номер слайду 20

Технічні й програмні засоби добування інформаціїРозділ 1 § 4 Утиліти похованого адміністрування (backdoor)Цей вид шкідливого програмного забезпечення у деяких випадках можна віднести до групи троянських коней. Під час запуску троянська програма встановлює себе в системі і потім стежить за нею, при цьому користувачу не видається ніяких повідомлень про дії такого трояна в системі. Вони по своїй суті є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі

Номер слайду 21

Технічні й програмні засоби добування інформаціїРозділ 1 § 4 Захоплювачі паролів (password grabber) – це спеціально призначені програми для крадіжки паролів. "Жадібні" програми (greedy program)  – це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його.

Номер слайду 22

Технічні й програмні засоби добування інформаціїРозділ 1 § 4 Актуальність і особлива важливість забезпечення безпеки функціонування автоматизованих систем обробки інформації

Номер слайду 23

Запитання для рефлексіїРозділ 1 § 4 Чи можна сказати, що я розуміюся на технічних і програмних засобах добування інформації?З якими труднощами я зустрівся у дослідженні технічних і програмних засобів добування інформації?Чи отримав я задоволення від роботи на уроці?Яку інформацію з теми уроку я розповім удома батькам?

Номер слайду 24

Домашнє завдання. Розділ 1 § 4 Зробити пост у соціальних мережах про технічні та програмні засоби добування інформації

Номер слайду 25

Працюємо за комп’ютером. Розділ 1 § 4 Розробка комп’ютерної презентації з проблем безпеки інформаційних технологій. Вибір тематики презентаціїПошук потрібної інформаціїСтворення комп’ютерної презентаціїВизначення шляхів демонстрації розробленої комп’ютерної презентації

Номер слайду 26

Дякую за увагу!За навчальною програмою 2018 року. Урок 4

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
5.0
Відповідність темі
5.0
Загальна:
5.0
Всього відгуків: 1
Оцінки та відгуки
  1. Клепікова Ольга Анатоліївна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
pptx
Додано
18 жовтня 2022
Переглядів
10250
Оцінка розробки
5.0 (1 відгук)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку