Տեղեկատվության պաշտպանության պետական ​​համակարգի թեմայով շնորհանդես. Տեղեկատվության պաշտպանության ժամանակակից մեթոդներ և միջոցներ թեմայով շնորհանդես. Տեղեկատվության պաշտպանություն համակարգչային ցանցերում

  • 15.04.2020

Ներկայացման նկարագրությունը առանձին սլայդների վրա.

1 սլայդ

Սլայդի նկարագրությունը.

Թեմա՝ Պաշտպանություն տեղեկատվության չարտոնված մուտքից KEI HE «Երեկոյան (հերթափոխային) հանրակրթական թիվ 2 դպրոց» Ուստյուժնայում Ավարտեց՝ Շչեգլովա Լ.Ա.

2 սլայդ

Սլայդի նկարագրությունը.

Հիմնական հասկացություններ Տեղեկատվական անվտանգությունը միջոցառումների ամբողջություն է, որն ուղղված է տեղեկատվական անվտանգության ապահովմանը: Տեղեկատվական անվտանգությունը տեղեկատվության ամբողջականության, մատչելիության և գաղտնիության պաշտպանությունն է: մատչելիություն - ողջամիտ ժամկետում պահանջվող տեղեկատվությունը ստանալու հնարավորություն տեղեկատվական ծառայությունԱմբողջականություն - տեղեկատվության համապատասխանությունն ու հետևողականությունը, դրա անվտանգությունը ոչնչացումից և չարտոնված փոփոխություններից: Գաղտնիություն - պաշտպանություն տեղեկատվության չարտոնված մուտքից:

3 սլայդ

Սլայդի նկարագրությունը.

Տեղեկատվական անվտանգությունը տեղեկատվական միջավայրի անվտանգության վիճակն է։ Հաշվիչների մեջ անվտանգության հայեցակարգը ենթադրում է համակարգչի հուսալիություն, արժեքավոր տվյալների անվտանգություն, տեղեկատվության պաշտպանություն չարտոնված անձանց կողմից փոխվելուց և էլեկտրոնային հաղորդակցության մեջ նամակագրության գաղտնիության պահպանում: Բոլոր քաղաքակիրթ երկրներում կան օրենքներ քաղաքացիների անվտանգության համար, տեղեկատվությունը պաշտպանված է դաշնային օրենքըհուլիսի 27-ի N 149-FZ «Տեղեկատվության մասին, 2006 թ. ինֆորմացիոն տեխնոլոգիաև տեղեկատվության պաշտպանություն» (փոփոխություններով և լրացումներով), սակայն համակարգչային համակարգերի հուսալիությունը մեծապես հիմնված է ինքնապաշտպանության միջոցների վրա։

4 սլայդ

Սլայդի նկարագրությունը.

Չլիազորված մուտք Չլիազորված մուտք - գործողություններ, որոնք խախտում են մուտքի սահմանված կարգը կամ տարբերակման կանոնները, մուտք դեպի ծրագրեր և տվյալներ, որոնք ստանում են այն բաժանորդները, ովքեր գրանցված չեն և իրավունք չունեն ծանոթանալու կամ աշխատելու այդ ռեսուրսների հետ: Մուտքի վերահսկումն իրականացվում է չարտոնված մուտքը կանխելու համար:

5 սլայդ

Սլայդի նկարագրությունը.

Գաղտնաբառի պաշտպանություն Գաղտնաբառերն օգտագործվում են ձեր համակարգչում պահվող ծրագրերն ու տվյալները չարտոնված մուտքից պաշտպանելու համար: Համակարգիչը թույլ է տալիս մուտք գործել իր ռեսուրսները միայն այն օգտվողներին, ովքեր գրանցված են և մուտքագրել են ճիշտ գաղտնաբառը: Յուրաքանչյուր կոնկրետ օգտվողին կարող է թույլատրվել մուտք գործել միայն որոշակի տեղեկատվական ռեսուրսներ: Այս դեպքում բոլոր չարտոնված մուտքի փորձերը կարող են գրանցվել:

6 սլայդ

Սլայդի նկարագրությունը.

Օպերացիոն համակարգը բեռնելիս օգտագործվում է գաղտնաբառի պաշտպանությունը: Գաղտնաբառի մուտքը կարող է սահմանվել BIOS Setup ծրագրում, համակարգիչը չի բեռնաթափի օպերացիոն համակարգը, քանի դեռ ճիշտ գաղտնաբառը չի մուտքագրվել: Նման պաշտպանությունը հաղթահարելը հեշտ չէ։

7 սլայդ

Սլայդի նկարագրությունը.

Տեղական համակարգչի յուրաքանչյուր սկավառակ, յուրաքանչյուր թղթապանակ, յուրաքանչյուր ֆայլ կարող է պաշտպանված լինել չարտոնված մուտքից: Նրանց համար կարող են սահմանվել մուտքի որոշակի իրավունքներ՝ ամբողջական մուտք, փոփոխություններ կատարելու, միայն կարդալու, գրելու և այլնի հնարավորություն: Տարբեր օգտատերերի համար իրավունքները կարող են տարբեր լինել:

8 սլայդ

Սլայդի նկարագրությունը.

Ինչ է գաղտնաբառը: «Գաղտնաբառը տարբեր նիշերի գաղտնի հավաքածու է, որը թույլ է տալիս բացահայտել օրինական օգտագործողին և համակարգչային համակարգում աշխատելու նրա իրավունքները»: Ընդհանուր գաղափարը հետևյալն է. լավագույն գաղտնաբառը նիշերի պատահական և անիմաստ հավաքածուն է: Պահպանեք ձեր գաղտնաբառը ապահով տեղում: Պարբերաբար փոխեք գաղտնաբառերը: Սա կարող է մոլորեցնել հարձակվողներին: Որքան ուժեղ է գաղտնաբառը, այնքան երկար կարող եք օգտագործել այն: 8 կամ պակաս նիշից բաղկացած գաղտնաբառը կարող է օգտագործվել մեկ շաբաթ, մինչդեռ 14 կամ ավելի նիշերի համակցությունը կարող է տևել մի քանի տարի:

9 սլայդ

Սլայդի նկարագրությունը.

Կենսաչափական անվտանգության համակարգեր Ներկայումս կենսաչափական նույնականացման համակարգերն ավելի ու ավելի են օգտագործվում տեղեկատվության չթույլատրված մուտքից պաշտպանվելու համար: Կենսաչափական նույնականացումը անձին նույնականացնելու մեթոդ է որոշակի անձին բնորոշ առանձին կենսաչափական հատկանիշներով (իդենտիֆիկատորներով) Կենսաչափական նույնականացման մեթոդները բաժանվում են երկու խմբի. Ստատիկ մեթոդներ Դինամիկ մեթոդներ մատնահետքերով. ըստ ձեռքի ափի երկրաչափության Ըստ ձեռագրի. Այս տեխնոլոգիան դառնում է ձեռքով նկարելու շատ տարածված այլընտրանք: Վերլուծվում են գրության դինամիկ նշանները՝ ճնշման աստիճանը, աչքի ծիածանաթաղանթի վրա գրելու արագությունը; ըստ դեմքի պատկերի; Ձայնով. Ձայնով նույնականացման կոդ կառուցելը, որպես կանոն, դրանք ձայնի հաճախականության և վիճակագրական բնութագրերի տարբեր համակցություններ են

10 սլայդ

Սլայդի նկարագրությունը.

Մատնահետքի նույնականացում Օպտիկական մատնահետքի սկաներները տեղադրվում են նոութբուքերի, մկների, ստեղնաշարերի, ֆլեշ կրիչների վրա, ինչպես նաև օգտագործվում են որպես առանձին արտաքին սարքեր և տերմինալներ (օրինակ, օդանավակայաններում և բանկերում): Եթե ​​մատնահետքի նախշը չի համընկնում տեղեկատվության մեջ ընդունված օգտատիրոջ օրինակին, ապա տեղեկատվության հասանելիությունն անհնար է:

11 սլայդ

Սլայդի նկարագրությունը.

Ձեռքի ափով նույնականացում Կենսաչափության մեջ նույնականացման նպատակով օգտագործվում է ձեռքի պարզ երկրաչափություն՝ չափը և ձևը, ինչպես նաև ձեռքի հետևի որոշ տեղեկատվական նշաններ (մատների ֆալանգների միջև ընկած ծալքերի պատկերներ, նախշեր. գտնվելու վայրը արյունատար անոթներ) Որոշ օդանավակայաններում, բանկերում և ատոմակայաններում տեղադրված են մատնահետքերի նույնականացման սկաներներ:

12 սլայդ

Սլայդի նկարագրությունը.

Ծիածանաթաղանթի նույնականացում Ծիածանաթաղանթի նույնականացման համար օգտագործվում են համակարգչին միացված հատուկ սկաներներ: Աչքի ծիածանաթաղանթը յուրաքանչյուր մարդու համար յուրահատուկ կենսաչափական հատկանիշ է։ Աչքի պատկերը քաղված է դեմքի պատկերից և դրա վրա դրված է շտրիխ կոդերի հատուկ դիմակ։ Արդյունքը մատրիցան է, անհատական ​​յուրաքանչյուր անձի համար:

13 սլայդ

Սլայդի նկարագրությունը.

Դեմքի նույնականացում Դեմքի ճանաչման տեխնոլոգիաները հաճախ օգտագործվում են անձի նույնականացման համար: Անձի ճանաչումը տեղի է ունենում հեռավորության վրա: Նույնականացման առանձնահատկությունները հաշվի են առնում դեմքի ձևը, դրա գույնը, ինչպես նաև մազերի գույնը: Ներկայում սկսվում է նոր միջազգային անձնագրերի տրամադրումը, որոնց միկրոշրջանում պահվում է. թվային լուսանկարչությունսեփականատեր. Կարևոր առանձնահատկությունները ներառում են նաև դեմքի կետերի կոորդինատները հակադրության փոփոխությանը համապատասխանող վայրերում (հոնքեր, աչքեր, քիթ, ականջներ, բերան և օվալ):

14 սլայդ

Սլայդի նկարագրությունը.

Մինչև վերջերս համարվում էր, որ մարդու կենսաչափական նույնականացման և նույնականացման ամենահուսալի մեթոդը ցանցաթաղանթի սկանավորման վրա հիմնված մեթոդն է: Այն պարունակում է ձեռքի ծիածանաթաղանթի և երակների միջոցով նույնականացման լավագույն հատկանիշները: Սկաները կարդում է ցանցաթաղանթի մակերեսի մազանոթների նախշը: Ցանցաթաղանթն ունի ֆիքսված կառուցվածք, որը ժամանակի ընթացքում չի փոխվում, բացառությամբ աչքի հիվանդության, օրինակ՝ կատարակտի: Ցավոք, այս կենսաչափական մեթոդն օգտագործելիս մի շարք դժվարություններ են առաջանում։ Այստեղ սկաները շատ բարդ օպտիկական համակարգ է, և անձը չպետք է զգալի ժամանակ շարժվի, երբ համակարգը դրդված է, ինչը տհաճություն է առաջացնում:

15 սլայդ

Սլայդի նկարագրությունը.

Նույնականացման դինամիկ մեթոդներ - Ձեռագրով Կենսաչափական սարքավորումների արտադրողները փորձում են ստեղծել դեմքի նույնականացման հուսալի համակարգեր՝ օգտագործելով դինամիկ հատկանիշներ: Նման համակարգերի լրացուցիչ սարքավորումներն ավելի էժան են, քան մատնահետքի կամ ծիածանաթաղանթի սկաներները: Ձեռագիր գաղտնաբառերի (ստորագրությունների) վերարտադրման դինամիկայի վրա հիմնված անհատական ​​նույնականացման համակարգերը շատ հարմար և խոստումնալից են իրենց դասում:

1 սլայդ

Տեղեկատվության պաշտպանության ժամանակակից մեթոդներ և միջոցներ Ավարտեց՝ T3-09 խմբի ուսանող Ալեքսանդր Ապետով 2012թ.

2 սլայդ

Տեղեկատվական անվտանգությունը կազմակերպչական, տեխնիկական և տեխնոլոգիական միջոցառումների մի շարք է՝ պաշտպանելու տեղեկատվությունը չարտոնված մուտքից, ոչնչացումից, փոփոխումից, բացահայտումից և մուտքի ուշացումներից:

3 սլայդ

Տեղեկատվական անվտանգությունը ապահովում է հետևյալ նպատակների իրագործումը. տեղեկատվության գաղտնիություն (գույք տեղեկատվական ռեսուրսներ, ներառյալ տեղեկատվություն այն փաստի հետ, որ դրանք հասանելի չեն դառնալու և չեն բացահայտվելու չարտոնված անձանց). տեղեկատվության և հարակից գործընթացների ամբողջականությունը (տեղեկատվության անփոփոխությունը դրա փոխանցման կամ պահպանման գործընթացում). անհրաժեշտության դեպքում տեղեկատվության առկայությունը (տեղեկատվական ռեսուրսների գույքը, ներառյալ տեղեկատվություն, որը որոշում է դրանց ստացման և օգտագործման հնարավորությունը լիազորված անձանց խնդրանքով). տեղեկատվության հետ կապված բոլոր գործընթացների հաշվառում:

4 սլայդ

Տեղեկատվական անվտանգությունը բաղկացած է երեք բաղադրիչներից՝ գաղտնիություն, ամբողջականություն, մատչելիություն: Տեղեկատվական անվտանգության գործընթացի տեղեկատվական համակարգում կիրառման կետերն են՝ ապարատային, ծրագրային ապահովում, կապ (հաղորդակցություն): Պաշտպանության ընթացակարգերը (մեխանիզմները) ինքնին բաժանվում են ֆիզիկական մակարդակի պաշտպանության, անձնակազմի պաշտպանության, կազմակերպչական մակարդակի: Հաղորդակցման ապարատային ծրագրակազմ

5 սլայդ

Անվտանգության սպառնալիք համակարգչային համակարգպոտենցիալ միջադեպ է (լինի միտումնավոր, թե ոչ), որը կարող է անցանկալի ազդեցություն ունենալ բուն համակարգի, ինչպես նաև դրանում պահվող տեղեկատվության վրա: ԱՄՆ-ում Համակարգչային անվտանգության ազգային ասոցիացիայի կողմից գործակալության կողմից իրականացված սպառնալիքների վերլուծությունը ցույց է տվել հետևյալ վիճակագրությունը.

6 սլայդ

7 սլայդ

Անվտանգության քաղաքականությունը միջոցառումների և ակտիվ գործողությունների մի շարք է անվտանգության համակարգերի և տեխնոլոգիաների կառավարման և կատարելագործման համար:

8 սլայդ

Ռեժիմի կազմակերպչական պաշտպանության կազմակերպում և պաշտպանություն. աշխատողների հետ աշխատանքի կազմակերպում (կադրերի ընտրություն և տեղավորում, ներառյալ աշխատակիցների հետ ծանոթացում, նրանց ուսումնասիրություն, գաղտնի տեղեկատվության հետ աշխատելու կանոնների ուսուցում, տեղեկատվության պաշտպանության կանոնների խախտման համար պատասխանատվության միջոցների ծանոթացում և այլն) աշխատանքի կազմակերպում. փաստաթղթեր և փաստաթղթավորված տեղեկատվություն (փաստաթղթերի և լրատվամիջոցների մշակում, օգտագործում, հաշվառում, կատարում, վերադարձ, պահպանում և ոչնչացում). գաղտնի տեղեկատվություն) գաղտնի տեղեկատվության հավաքագրման, մշակման, կուտակման և պահպանման տեխնիկական միջոցների կիրառման կազմակերպումը. Գաղտնի տեղեկատվության ներքին և արտաքին սպառնալիքների վերլուծության և դրա պաշտպանությունն ապահովող միջոցառումների մշակման աշխատանքների կազմակերպում. Գաղտնի տեղեկատվություն ունեցող անձնակազմի աշխատանքի համակարգված հսկողության իրականացման աշխատանքների կազմակերպում, փաստաթղթերի և տեխնիկական միջոցների հաշվառման, պահպանման և ոչնչացման կարգը:

9 սլայդ

Տեխնիկական միջոցներտեղեկատվության պաշտպանություն Պարագծի պաշտպանության համար տեղեկատվական համակարգստեղծվել է՝ անվտանգություն և հրդեհի տագնապ; թվային տեսահսկման համակարգեր; մուտքի վերահսկման և կառավարման համակարգեր (ACS): Տեխնիկական կապի ուղիներով տեղեկատվության պաշտպանությունը դրա արտահոսքից ապահովվում է հետևյալ միջոցներով և միջոցներով. կապի գծերի վրա բարձր հաճախականության ֆիլտրերի տեղադրում; պաշտպանված սենյակների կառուցում («պատիճներ»); պաշտպանված սարքավորումների օգտագործում; ակտիվ աղմուկի համակարգերի տեղադրում; վերահսկվող գոտիների ստեղծում։

10 սլայդ

Տեղեկատվական անվտանգության սարքավորում Անվտանգության մանրամասների պահպանման հատուկ գրանցամատյաններ. գաղտնաբառեր, նույնականացման ծածկագրեր, անգղներ կամ գաղտնիության մակարդակներ. Անձի անհատական ​​հատկանիշները (ձայն, մատնահետքեր) չափող սարքեր՝ նրան նույնականացնելու նպատակով. Հաղորդակցության գծում տեղեկատվության փոխանցման ընդհատման սխեմաներ՝ տվյալների ելքի հասցեն պարբերաբար ստուգելու նպատակով: Տեղեկատվության կոդավորման սարքեր (կրիպտոգրաֆիկ մեթոդներ): Անխափան սնուցման համակարգեր. Անխափան սնուցման աղբյուրներ; Բեռի ավելորդություն; Լարման գեներատորներ.

11 սլայդ

Տեղեկատվական անվտանգության ծրագրակազմ Չլիազորված մուտքից պաշտպանության միջոցներ (UAS). Թույլտվության միջոցներ. Պարտադիր մուտքի հսկողություն; Ընտրովի մուտքի վերահսկում; Դերի վրա հիմնված մուտքի վերահսկում; Journaling (նաև կոչվում է աուդիտ): Տեղեկատվական հոսքերի վերլուծության և մոդելավորման համակարգեր (CASE-systems). Ցանցի մոնիտորինգի համակարգեր. ներխուժման հայտնաբերման և կանխարգելման համակարգեր (IDS/IPS). Գաղտնի տեղեկատվության արտահոսքի կանխարգելման համակարգեր (DLP-համակարգեր): արձանագրության անալիզատորներ. Հակավիրուսային գործիքներ.

12 սլայդ

Տեղեկատվական անվտանգության ծրագրային ապահովման firewalls. Գաղտնագրման միջոցներ՝ կոդավորում; Թվային ստորագրություն. Պահուստային համակարգեր: Նույնականացման համակարգեր՝ գաղտնաբառ; Մուտքի բանալին (ֆիզիկական կամ էլեկտրոնային); Ատեստատ; Կենսաչափություն. ԳործիքներՊաշտպանական համակարգերի վերլուծություն. Ծրագրային արտադրանքի մոնիտորինգ:

13 սլայդ

ՀԱԿԱՎԻՐՈՒՍԱՅԻՆ ԾՐԱԳՐԵՐԻ ՏԵՍԱԿՆԵՐԸ Դետեկտորները թույլ են տալիս հայտնաբերել մի քանի հայտնի վիրուսներից մեկով վարակված ֆայլեր: Որոշ դետեկտորային ծրագրեր նաև կատարում են ֆայլերի և սկավառակի համակարգի տարածքների էվրիստիկական վերլուծություն, ինչը հաճախ (բայց ոչ միշտ) թույլ է տալիս հայտնաբերել նոր վիրուսներ, որոնք հայտնի չեն դետեկտորային ծրագրին: Զտիչները ռեզիդենտ ծրագրեր են, որոնք ծանուցում են օգտատիրոջը սկավառակի վրա գրելու ծրագրի բոլոր փորձերի, էլ չասած այն ձևաչափելու, ինչպես նաև այլ կասկածելի գործողությունների մասին: Բժշկական ծրագրերը կամ ֆագերը ոչ միայն գտնում են վիրուսով վարակված ֆայլերը, այլև «բուժում» դրանք, այսինքն. վիրուսային ծրագրի մարմինը հեռացվում է ֆայլից՝ ֆայլերը վերադարձնելով իրենց սկզբնական վիճակին: Աուդիտորները հիշում են տեղեկատվությունը ֆայլերի վիճակի և սկավառակների համակարգի տարածքների մասին, և հետագա գործարկումների ժամանակ նրանք համեմատում են դրանց վիճակը սկզբնականի հետ: Եթե ​​անհամապատասխանություններ հայտնաբերվեն, օգտատերը տեղեկացվում է այս մասին։ Ժամապահները կամ զտիչները գտնվում են բնակելի տարածքում պատահական մուտքի հիշողությունհամակարգիչ և սկանավորել գործարկվող ֆայլերը և տեղադրված USB կրիչներ վիրուսների համար: Պատվաստանյութերի ծրագրերը կամ իմունիզատորները փոփոխում են ծրագրերն ու սկավառակները այնպես, որ դա չազդի ծրագրերի աշխատանքի վրա, սակայն վիրուսը, որի դեմ պատվաստում է կատարվում, այդ ծրագրերը կամ սկավառակներն արդեն վարակված են համարում:

14 սլայդ

Հակավիրուսային ծրագրերի թերությունները Առկա հակավիրուսային տեխնոլոգիաներից ոչ մեկը չի կարող լիարժեք պաշտպանություն ապահովել վիրուսներից։ Հակավիրուսային ծրագիրը խլում է համակարգի հաշվողական ռեսուրսների մի մասը՝ բեռնելով կենտրոնական պրոցեսորն ու կոշտ սկավառակը։ Սա հատկապես նկատելի է թույլ համակարգիչների վրա: Հակավիրուսային ծրագրերը կարող են սպառնալիք տեսնել այնտեղ, որտեղ չկա (կեղծ դրական): Հակավիրուսային ծրագրերը թարմացումներ են ներբեռնում ինտերնետից՝ դրանով իսկ սպառելով թողունակությունը: Տարբեր մեթոդներկոդավորումը և փաթեթավորումը չարամիտ ծրագիրնույնիսկ հայտնի վիրուսները աննկատելի դարձնել հակավիրուսային միջոցով ծրագրային ապահովում. Այս «դիմակավորված» վիրուսների հայտնաբերման համար անհրաժեշտ է հզոր ապակոմպրեսիոն շարժիչ, որը կարող է վերծանել ֆայլերը նախքան դրանք սկանավորելը: Այնուամենայնիվ, շատ հակավիրուսային ծրագրեր չունեն այս հատկությունը, և, հետևաբար, հաճախ անհնար է հայտնաբերել կոդավորված վիրուսները:

15 սլայդ

Համակարգչային վիրուսի հայեցակարգը Համակարգչային վիրուսը հատուկ ծրագիր է, որը դիտավորյալ վնաս է հասցնում համակարգչին, որի վրա գործարկվել է այն գործարկելու համար, կամ ցանցի այլ համակարգիչներին: Վիրուսի հիմնական գործառույթը նրա վերարտադրությունն է։

16 սլայդ

Համակարգչային վիրուսների դասակարգում ըստ բնակավայրի; վրա օպերացիոն համակարգեր; աշխատանքի ալգորիթմի համաձայն; կործանարար ներուժ.

սլայդ 1

Ավարտեց՝ ուսանողական խումբ 23 Գուբանովա Է. Յա Ստուգված՝ Տուրուսինովա Ի. Պ. Յոշկար-Օլա, 2015 թ.

սլայդ 2

Բովանդակություն Չլիազորված մուտք Տեղեկատվական անվտանգության գործիքներ Կենսաչափական անվտանգության համակարգեր Վնասակար ծրագրերի դեմ մեթոդներ Տվյալների կրկնօրինակում և վերականգնում Հաքերային գործիքներ և պաշտպանություն դրանցից Եզրակացություն

սլայդ 3

Չլիազորված մուտք Չլիազորված մուտք - գործողություններ, որոնք խախտում են մուտքի սահմանված կարգը կամ տարբերակման կանոնները, մուտք դեպի ծրագրեր և տվյալներ, որոնք ստանում են այն բաժանորդները, ովքեր գրանցված չեն և իրավունք չունեն ծանոթանալու կամ աշխատելու այդ ռեսուրսների հետ: Մուտքի վերահսկումն իրականացվում է չարտոնված մուտքը կանխելու համար:

սլայդ 4

Գաղտնաբառի պաշտպանություն Գաղտնաբառերն օգտագործվում են ձեր համակարգչում պահվող ծրագրերն ու տվյալները չարտոնված մուտքից պաշտպանելու համար: Համակարգիչը թույլ է տալիս մուտք գործել իր ռեսուրսները միայն այն օգտվողներին, ովքեր գրանցված են և մուտքագրել են ճիշտ գաղտնաբառը: Յուրաքանչյուր կոնկրետ օգտվողին կարող է թույլատրվել մուտք գործել միայն որոշակի տեղեկատվական ռեսուրսներ: Այս դեպքում բոլոր չարտոնված մուտքի փորձերը կարող են գրանցվել:

սլայդ 5

Գաղտնաբառի պաշտպանություն Գաղտնաբառի պաշտպանությունն օգտագործվում է, երբ գործարկվում է օպերացիոն համակարգը: Գաղտնաբառի մուտքագրումը կարող է սահմանվել BIOS Setup ծրագրում, համակարգիչը չի բեռնաթափի օպերացիոն համակարգը, քանի դեռ ճիշտ գաղտնաբառը մուտքագրված չէ: Նման պաշտպանությունը հաղթահարելը հեշտ չէ։ Չլիազորված մուտքից կարող են պաշտպանվել հետևյալը՝ սկավառակներ, թղթապանակներ, տեղական համակարգչի ֆայլեր, որոնց համար կարող են սահմանվել մուտքի որոշակի իրավունքներ՝ ամբողջական մուտք, փոփոխություններ կատարելու հնարավորություն, միայն կարդալ, գրել և այլն:

սլայդ 6

Տեղեկատվության պաշտպանությունը գործողություն է, որի նպատակն է կանխել տեղեկատվության արտահոսքը, տեղեկատվության վրա չարտոնված և ոչ միտումնավոր ազդեցությունը:

Սլայդ 7

Սլայդ 8

Տեղեկատվական անվտանգության գործիքներ Տեղեկատվական անվտանգության գործիքները ինժեներական, էլեկտրոնային և այլ սարքերի ու սարքերի մի շարք են, որոնք օգտագործվում են տեղեկատվական անվտանգության տարբեր խնդիրների լուծման համար, ներառյալ արտահոսքը կանխելու և պաշտպանված տեղեկատվության անվտանգությունն ապահովելու համար: Տեղեկատվական անվտանգության գործիքները բաժանվում են՝ Տեխնիկական (ապարատային) գործիքներ Ծրագրային գործիքներ Կազմակերպչական գործիքներ

Սլայդ 9

Տեխնիկական (ապարատային) միջոցներ Սրանք տարբեր տիպի սարքեր են, որոնք լուծում են ապարատով տեղեկատվության պաշտպանության խնդիրները։ Նրանք կանխում են ֆիզիկական ներթափանցումը, տեղեկատվության հասանելիությունը, այդ թվում՝ դրա քողարկման միջոցով։ Առաջադրանքի առաջին մասը լուծվում է կողպեքներով, պատուհանների ճաղերով, անվտանգության ազդանշաններով և այլն: Երկրորդ մասը՝ աղմուկի գեներատորներ, ցանցային ֆիլտրեր, սկանավորող ռադիոներ և շատ այլ սարքեր, որոնք «արգելափակում» են տեղեկատվության արտահոսքի հնարավոր ալիքները կամ թույլ են տալիս դրանք հայտնաբերել: .

սլայդ 10

Ծրագրային գործիքներ Ծրագրային գործիքները ներառում են օգտատերերի նույնականացման, մուտքի վերահսկման, տեղեկատվության գաղտնագրման, մնացորդային տեղեկատվության ջնջման ծրագրեր, ինչպիսիք են ժամանակավոր ֆայլերը, պաշտպանության համակարգի փորձնական հսկողությունը և այլն:

սլայդ 11

Կազմակերպչական միջոցներ Կազմակերպչական միջոցները բաղկացած են կազմակերպչական և տեխնիկական (տարածքների պատրաստում համակարգիչներով, մալուխային համակարգի անցկացում` հաշվի առնելով մուտքի սահմանափակման պահանջները և այլն) և կազմակերպչական և իրավական:

սլայդ 12

Կենսաչափական անվտանգության համակարգեր Կենսաչափական նույնականացման համակարգերն օգտագործվում են տեղեկատվության չթույլատրված մուտքից պաշտպանվելու համար: Այս համակարգերում օգտագործվող բնութագրերը մարդու անհատականության անօտարելի հատկանիշներ են, ուստի չեն կարող կորցնել և կեղծվել: Կենսաչափական տեղեկատվական անվտանգության համակարգերը ներառում են նույնականացման համակարգեր՝ մատնահետքերով; ըստ խոսքի բնութագրերի; աչքի ծիածանաթաղանթի վրա; ըստ դեմքի պատկերի; ըստ ձեռքի ափի երկրաչափության.

սլայդ 13

Մատնահետքի նույնականացում Օպտիկական մատնահետքի սկաներները տեղադրվում են նոութբուքերի, մկների, ստեղնաշարերի, ֆլեշ կրիչների վրա, ինչպես նաև օգտագործվում են որպես առանձին արտաքին սարքեր և տերմինալներ (օրինակ, օդանավակայաններում և բանկերում): Եթե ​​մատնահետքի նախշը չի համընկնում տեղեկատվության մեջ ընդունված օգտատիրոջ օրինակին, ապա տեղեկատվության հասանելիությունն անհնար է:

սլայդ 14

Խոսքի բնութագրերով նույնականացում Ձայնով անձի նույնականացումը ճանաչման ավանդական մեթոդներից մեկն է, այս մեթոդի նկատմամբ հետաքրքրությունը կապված է նաև օպերացիոն համակարգերում ձայնային միջերեսների ներդրման կանխատեսումների հետ: Ձայնի նույնականացումը անհպում է, և կան տեղեկատվության հասանելիությունը սահմանափակելու համակարգեր՝ հիմնված խոսքի հաճախականության վերլուծության վրա:

սլայդ 15

Ծիածանաթաղանթի նույնականացում Ծիածանաթաղանթի նույնականացման համար օգտագործվում են համակարգչին միացված հատուկ սկաներներ: Աչքի ծիածանաթաղանթը յուրաքանչյուր մարդու համար յուրահատուկ կենսաչափական հատկանիշ է։ Աչքի պատկերը վերցված է դեմքի պատկերից և դրա վրա դրված է հատուկ շտրիխ կոդով դիմակ: Արդյունքը մատրիցան է, անհատական ​​յուրաքանչյուր անձի համար:

սլայդ 16

Դեմքի նույնականացում Դեմքի ճանաչման տեխնոլոգիաները հաճախ օգտագործվում են անձի նույնականացման համար: Անձի ճանաչումը տեղի է ունենում հեռավորության վրա: Նույնականացման առանձնահատկությունները հաշվի են առնում դեմքի ձևը, դրա գույնը, ինչպես նաև մազերի գույնը: Կարևոր առանձնահատկությունները ներառում են նաև դեմքի կետերի կոորդինատները հակադրության փոփոխությանը համապատասխանող վայրերում (հոնքեր, աչքեր, քիթ, ականջներ, բերան և օվալ): Ներկայումս սկսվում է նոր միջազգային անձնագրերի տրամադրումը, որոնց միկրոչիպում պահվում է սեփականատիրոջ թվային լուսանկարը։

սլայդ 17

Ձեռքի ափով նույնականացում Կենսաչափության մեջ նույնականացման նպատակով օգտագործվում է ձեռքի պարզ երկրաչափությունը՝ չափը և ձևը, ինչպես նաև որոշ տեղեկատվական նշաններ ձեռքի հետևի մասում (պատկերներ՝ ֆալանգների միջև ընկած ծալքերի վրա. մատները, արյան անոթների տեղակայման նախշերը): Որոշ օդանավակայաններում, բանկերում և ատոմակայաններում տեղադրված են մատնահետքերի նույնականացման սկաներներ:

սլայդ 18

Հաբիտոսկոպիայի (դեմքի եռաչափ պատկեր) նույնականացման այլ մեթոդներ - Nvisage - մշակվել է «Cambridge Neurodynamics» սարքի կողմից EyeDentify's ICAM 2001 - չափում է աչքի ցանցաթաղանթի հատկությունները - eSign - թվային ստորագրության նույնականացման ծրագիր: ձեռքի բարդ համակարգի արյունատար անոթների կառուցվածքով և հարաբերական դիրքով «Մեկ-մեկ դեմքի ճանաչում»

սլայդ 19

Թվային (էլեկտրոնային) ստորագրություն eSign-ը ստորագրության նույնականացման ծրագիր է, որն օգտագործում է հատուկ թվային գրիչ և էլեկտրոնային նոթատետր՝ ստորագրություն գրանցելու համար: Գրանցման գործընթացում eSign-ը հիշում է ոչ միայն ստորագրության պատկերը, այլև գրչի շարժման դինամիկան: eSign-ը վերլուծում է մի շարք պարամետրեր, ներառյալ որոշակի անձի ձեռագրի ընդհանուր հատկանիշները:

սլայդ 20

Վնասակար ծրագիրը վնասակար ծրագիր է, այսինքն՝ չարամիտ կամ չարամիտ մտադրությամբ ստեղծված ծրագիր։ Հակավիրուսներն օգտագործվում են չարամիտ ծրագրերից պաշտպանվելու համար: Հակավիրուսով պաշտպանված համակարգիչներում վիրուսների ներթափանցման պատճառը կարող է լինել. հակավիրուսն անջատվել է օգտագործողի կողմից. հակավիրուսային տվյալների բազաները չափազանց հին էին. սահմանվել են թույլ պաշտպանության պարամետրեր. վիրուսն օգտագործել է վարակիչ տեխնոլոգիա, որի դեմ հակավիրուսը պաշտպանելու միջոց չի ունեցել. վիրուսը մտել է համակարգիչ նախքան հակավիրուսը տեղադրելը և կարողացել է չեզոքացնել հակավիրուսային գործիքը. դա նոր վիրուս էր, որի համար հակավիրուսային տվյալների շտեմարանները դեռ չեն թողարկվել Anti-malware մեթոդները

սլայդ 21

Հակավիրուսային ծրագրեր Ժամանակակից հակավիրուսային ծրագրերը ապահովում են համակարգչային ծրագրերի և տվյալների համապարփակ պաշտպանություն բոլոր տեսակի վնասակար ծրագրերից և համակարգիչ դրանց ներթափանցման եղանակներից. տեղական ցանցը, Էլ, շարժական կրիչներ։ Հակավիրուսային ծրագրերի շահագործման սկզբունքը հիմնված է ֆայլերի, սկավառակների և RAM-ի բեռնման հատվածների սկանավորման և դրանցում հայտնի և նոր վնասակար ծրագրերի որոնման վրա:

սլայդ 22

Հակավիրուսային ծրագրեր Հակավիրուսային մոնիտորն ավտոմատ կերպով միանում է օպերացիոն համակարգի գործարկման ժամանակ: Նրա հիմնական խնդիրն է ապահովել առավելագույն պաշտպանություն չարամիտ ծրագրերից՝ համակարգչի նվազագույն դանդաղեցմամբ: Հակավիրուսային սկաները գործարկվում է նախապես ընտրված ժամանակացույցի համաձայն կամ օգտագործողի կողմից ցանկացած ժամանակ: Հակավիրուսային սկաները որոնում է չարամիտ ծրագրեր RAM-ում, ինչպես նաև համակարգչի կոշտ և ցանցային կրիչներում:

սլայդ 23

Տվյալների կրկնօրինակում և վերականգնում Պահուստավորումը տվյալների կրկնօրինակի ստեղծման գործընթացն է, որը նախատեսված է վնասվելու կամ ոչնչացման դեպքում տվյալները վերականգնելու սկզբնական կամ նոր վայրում: Տվյալների վերականգնումը պահեստավորման սարքից տեղեկատվություն հանելու ընթացակարգ է, երբ այն չի կարող կարդալ սովորական եղանակով:

սլայդ 24

Հաքերային գործիքներ և դրանց դեմ պաշտպանություն Ցանցային հարձակումները հեռավոր սերվերների վրա իրականացվում են հատուկ ծրագրերի միջոցով, որոնք բազմաթիվ հարցումներ են ուղարկում նրանց: Սա հանգեցնում է սերվերի սառեցմանը, եթե հարձակման ենթարկված սերվերի ռեսուրսները բավարար չեն բոլոր մուտքային հարցումները մշակելու համար: Որոշ հաքերային գործիքներ իրականացնում են ճակատագրական ցանցային հարձակումներ: Նման կոմունալ ծառայություններն օգտագործում են օպերացիոն համակարգերի և հավելվածների խոցելիությունը և ուղարկում են հատուկ մշակված հարցումներ ցանցի վրա հարձակման ենթարկված համակարգիչներին: Արդյունքում, ցանցային հարցումների հատուկ տեսակը կրիտիկական սխալ է առաջացնում հարձակման ենթարկված հավելվածում, և համակարգը դադարում է աշխատել:Պաշտպանություն ցանցային որդերի և տրոյականների հաքերային հարձակումներից Համակարգչային ցանցերի կամ առանձին համակարգիչների պաշտպանությունը չարտոնված մուտքից կարող է իրականացվել firewall-ի միջոցով: Firewall-ը թույլ է տալիս արգելափակել հաքերների DoS հարձակումները՝ կանխելով որոշակի սերվերների ցանցային փաթեթների անցումը պաշտպանված համակարգիչ, կանխելու ցանցի որդերի ներթափանցումը պաշտպանված համակարգիչ կանխելու տրոյական ծրագրերի կողմից օգտագործողի և համակարգչի մասին գաղտնի տեղեկատվություն ուղարկելը:

սլայդ 28

Տեղեկատվության պաշտպանության տեսակներն ու մեթոդները դիտավորյալ խեղաթյուրումից, վանդալիզմից (համակարգչային վիրուսներ) Տեղեկատվության պաշտպանության ընդհանուր մեթոդներ. կանխարգելիչ միջոցառումներ; հակավիրուսային ծրագրերի օգտագործումը տեղեկատվության չարտոնված (ապօրինի) մուտքից (դրա օգտագործումը, փոփոխությունը, տարածումը) Կոդավորումը. գաղտնաբառի պաշտպանություն; «էլեկտրոնային կողպեքներ»; վարչական և իրավապահ միջոցառումների համալիր Պաշտպանության տեսակը Պաշտպանության եղանակը

սլայդ 29

Կցանկանայի հուսալ, որ երկրում ստեղծվող տեղեկատվության պաշտպանության համակարգը և դրա իրականացման միջոցառումների համալիր ձևավորումը անդառնալի հետևանքների չեն հանգեցնի Ռուսաստանում ձևավորվող տեղեկատվական և ինտելեկտուալ ինտեգրման ճանապարհին: . Եզրակացություն Այսօրվա տեղեկատվությունը թանկ է և պետք է պաշտպանված լինի: Անհատական ​​համակարգիչների զանգվածային օգտագործումը, ցավոք, պարզվեց, որ կապված է ինքնավերարտադրվող վիրուսային ծրագրերի առաջացման հետ, որոնք կանխում են համակարգչի բնականոն աշխատանքը, ոչնչացնում են սկավառակների ֆայլային կառուցվածքը և վնասում համակարգչում պահվող տեղեկատվությունը:

Ներկայացման նկարագրությունը առանձին սլայդների վրա.

1 սլայդ

Սլայդի նկարագրությունը.

2 սլայդ

Սլայդի նկարագրությունը.

Տեղեկատվական անվտանգությունը կազմակերպչական, տեխնիկական և տեխնոլոգիական միջոցառումների մի շարք է՝ պաշտպանելու տեղեկատվությունը չարտոնված մուտքից, ոչնչացումից, փոփոխումից, բացահայտումից և մուտքի ուշացումներից: Տեղեկատվական անվտանգությունը երաշխավորում է հետևյալ նպատակների իրագործման երաշխիքը. տեղեկատվության գաղտնիությունը (տեղեկատվական ռեսուրսների գույքը, ներառյալ այն տեղեկատվությունը, որը կապված է այն բանի հետ, որ դրանք հասանելի չեն դառնա և չեն բացահայտվի չարտոնված անձանց). տեղեկատվության և հարակից գործընթացների ամբողջականությունը (տեղեկատվության անփոփոխությունը դրա փոխանցման կամ պահպանման գործընթացում). անհրաժեշտության դեպքում տեղեկատվության առկայությունը (տեղեկատվական ռեսուրսների գույքը, ներառյալ տեղեկատվություն, որը որոշում է դրանց ստացման և օգտագործման հնարավորությունը լիազորված անձանց խնդրանքով). տեղեկատվության հետ կապված բոլոր գործընթացների հաշվառում:

3 սլայդ

Սլայդի նկարագրությունը.

Տեղեկատվական անվտանգությունը բաղկացած է երեք բաղադրիչներից՝ գաղտնիություն, ամբողջականություն, մատչելիություն: Տեղեկատվական անվտանգության գործընթացի տեղեկատվական համակարգում կիրառման կետերն են՝ ապարատային, ծրագրային ապահովում, կապ (հաղորդակցություն): Պաշտպանության ընթացակարգերը (մեխանիզմները) ինքնին բաժանվում են ֆիզիկական մակարդակի պաշտպանության, անձնակազմի պաշտպանության, կազմակերպչական մակարդակի: Հաղորդակցման ապարատային ծրագրակազմ

4 սլայդ

Սլայդի նկարագրությունը.

Համակարգչային համակարգի անվտանգության սպառնալիքը պոտենցիալ երևույթ է (լինի միտումնավոր, թե ոչ), որը կարող է անցանկալի ազդեցություն ունենալ բուն համակարգի, ինչպես նաև դրանում պահվող տեղեկատվության վրա: 1998 թվականին ԱՄՆ-ում Համակարգչային անվտանգության ազգային ասոցիացիայի կողմից գործակալության կողմից իրականացված սպառնալիքների վերլուծությունը ցույց տվեց հետևյալ վիճակագրությունը.

5 սլայդ

Սլայդի նկարագրությունը.

6 սլայդ

Սլայդի նկարագրությունը.

Անվտանգության քաղաքականությունը միջոցառումների և ակտիվ գործողությունների ամբողջություն է անվտանգության համակարգերի և տեխնոլոգիաների կառավարման և կատարելագործման համար, ներառյալ տեղեկատվական անվտանգությունը:

7 սլայդ

Սլայդի նկարագրությունը.

Ռեժիմի կազմակերպչական պաշտպանության կազմակերպում և պաշտպանություն. աշխատողների հետ աշխատանքի կազմակերպում (կադրերի ընտրություն և տեղավորում, ներառյալ աշխատակիցների հետ ծանոթացում, նրանց ուսումնասիրություն, գաղտնի տեղեկատվության հետ աշխատելու կանոնների ուսուցում, տեղեկատվության պաշտպանության կանոնների խախտման համար պատասխանատվության միջոցների ծանոթացում և այլն) աշխատանքի կազմակերպում. փաստաթղթեր և փաստաթղթավորված տեղեկատվություն (մշակում, օգտագործում, հաշվառում, կատարում, վերադարձ, պահպանում և ոչնչացում փաստաթղթերի և գաղտնի տեղեկատվության կրողների) տեխնիկական միջոցների օգտագործման կազմակերպում գաղտնի տեղեկատվության հավաքագրման, մշակման, կուտակման և պահպանման համար. Գաղտնի տեղեկատվության ներքին և արտաքին սպառնալիքների վերլուծության և դրա պաշտպանությունն ապահովող միջոցառումների մշակման աշխատանքների կազմակերպում. Գաղտնի տեղեկատվություն ունեցող անձնակազմի աշխատանքի համակարգված հսկողության իրականացման աշխատանքների կազմակերպում, փաստաթղթերի և տեխնիկական միջոցների հաշվառման, պահպանման և ոչնչացման կարգը:

8 սլայդ

Սլայդի նկարագրությունը.

Տեղեկատվության պաշտպանության տեխնիկական միջոցներ Տեղեկատվական համակարգի պարագիծը պաշտպանելու համար ստեղծվում են. անվտանգության և հակահրդեհային ազդանշանային համակարգեր. թվային տեսահսկման համակարգեր; մուտքի վերահսկման և կառավարման համակարգեր (ACS): Տեխնիկական կապի ուղիներով տեղեկատվության պաշտպանությունը դրա արտահոսքից ապահովվում է հետևյալ միջոցներով և միջոցներով. կապի գծերի վրա բարձր հաճախականության ֆիլտրերի տեղադրում; պաշտպանված սենյակների կառուցում («պատիճներ»); պաշտպանված սարքավորումների օգտագործում; ակտիվ աղմուկի համակարգերի տեղադրում; վերահսկվող գոտիների ստեղծում։

9 սլայդ

Սլայդի նկարագրությունը.

Տեղեկատվական անվտանգության սարքավորում Անվտանգության մանրամասների պահպանման հատուկ գրանցամատյաններ. գաղտնաբառեր, նույնականացման ծածկագրեր, անգղներ կամ գաղտնիության մակարդակներ. Անձի անհատական ​​հատկանիշները (ձայն, մատնահետքեր) չափող սարքեր՝ նրան նույնականացնելու նպատակով. Հաղորդակցության գծում տեղեկատվության փոխանցման ընդհատման սխեմաներ՝ տվյալների ելքի հասցեն պարբերաբար ստուգելու նպատակով: Տեղեկատվության կոդավորման սարքեր (կրիպտոգրաֆիկ մեթոդներ): Անխափան սնուցման համակարգեր. Անխափան սնուցման աղբյուրներ; Բեռի ավելորդություն; Լարման գեներատորներ.

10 սլայդ

Սլայդի նկարագրությունը.

Տեղեկատվական անվտանգության ծրագրակազմ Չլիազորված մուտքից պաշտպանության միջոցներ (UAS). Թույլտվության միջոցներ. Պարտադիր մուտքի հսկողություն; Ընտրովի մուտքի վերահսկում; Դերի վրա հիմնված մուտքի վերահսկում; Journaling (նաև կոչվում է աուդիտ): Տեղեկատվական հոսքերի վերլուծության և մոդելավորման համակարգեր (CASE-systems). Ցանցի մոնիտորինգի համակարգեր. ներխուժման հայտնաբերման և կանխարգելման համակարգեր (IDS/IPS). Գաղտնի տեղեկատվության արտահոսքի կանխարգելման համակարգեր (DLP-համակարգեր): արձանագրության անալիզատորներ. Հակավիրուսային գործիքներ.

11 սլայդ

Սլայդի նկարագրությունը.

Տեղեկատվական անվտանգության ծրագրային ապահովման firewalls. Գաղտնագրման միջոցներ՝ կոդավորում; Թվային ստորագրություն. Պահուստային համակարգեր: Նույնականացման համակարգեր՝ գաղտնաբառ; Մուտքի բանալին (ֆիզիկական կամ էլեկտրոնային); Ատեստատ; Կենսաչափություն. Պաշտպանական համակարգերի վերլուծության գործիքներ. Ծրագրային արտադրանքի մոնիտորինգ:

12 սլայդ

Սլայդի նկարագրությունը.

ՀԱԿԱՎԻՐՈՒՍԱՅԻՆ ԾՐԱԳՐԵՐԻ ՏԵՍԱԿՆԵՐԸ Դետեկտորները թույլ են տալիս հայտնաբերել մի քանի հայտնի վիրուսներից մեկով վարակված ֆայլեր: Որոշ դետեկտորային ծրագրեր նաև կատարում են ֆայլերի և սկավառակի համակարգի տարածքների էվրիստիկական վերլուծություն, ինչը հաճախ (բայց ոչ միշտ) թույլ է տալիս հայտնաբերել նոր վիրուսներ, որոնք հայտնի չեն դետեկտորային ծրագրին: Զտիչները ռեզիդենտ ծրագրեր են, որոնք ծանուցում են օգտատիրոջը սկավառակի վրա գրելու ծրագրի բոլոր փորձերի, էլ չասած այն ձևաչափելու, ինչպես նաև այլ կասկածելի գործողությունների մասին: Բժշկական ծրագրերը կամ ֆագերը ոչ միայն գտնում են վիրուսով վարակված ֆայլերը, այլև «բուժում» դրանք, այսինքն. վիրուսային ծրագրի մարմինը հեռացվում է ֆայլից՝ ֆայլերը վերադարձնելով իրենց սկզբնական վիճակին: Աուդիտորները հիշում են տեղեկատվությունը ֆայլերի վիճակի և սկավառակների համակարգի տարածքների մասին, և հետագա գործարկումների ժամանակ նրանք համեմատում են դրանց վիճակը սկզբնականի հետ: Եթե ​​անհամապատասխանություններ հայտնաբերվեն, օգտատերը տեղեկացվում է այս մասին։ Watchmen-ը կամ զտիչները տեղակայված են համակարգչի RAM-ում և ստուգում են գործարկվող ֆայլերի և տեղադրված USB կրիչների վիրուսների առկայությունը: Պատվաստանյութերի ծրագրերը կամ իմունիզատորները փոփոխում են ծրագրերն ու սկավառակները այնպես, որ դա չազդի ծրագրերի աշխատանքի վրա, սակայն վիրուսը, որի դեմ պատվաստում է կատարվում, այդ ծրագրերը կամ սկավառակներն արդեն վարակված են համարում:

13 սլայդ

Սլայդի նկարագրությունը.

Հակավիրուսային ծրագրերի թերությունները Առկա հակավիրուսային տեխնոլոգիաներից ոչ մեկը չի կարող լիարժեք պաշտպանություն ապահովել վիրուսներից։ Հակավիրուսային ծրագիրը խլում է համակարգի հաշվողական ռեսուրսների մի մասը՝ բեռնելով կենտրոնական պրոցեսորն ու կոշտ սկավառակը։ Սա հատկապես նկատելի է թույլ համակարգիչների վրա: Հակավիրուսային ծրագրերը կարող են սպառնալիք տեսնել այնտեղ, որտեղ չկա (կեղծ դրական): Հակավիրուսային ծրագրերը թարմացումներ են ներբեռնում ինտերնետից՝ դրանով իսկ սպառելով թողունակությունը: Չարամիտ ծրագրերի գաղտնագրման և փաթեթավորման տարբեր մեթոդներ նույնիսկ հայտնի վիրուսներին աննկատելի են դարձնում հակավիրուսային ծրագրերի միջոցով: Այս «դիմակավորված» վիրուսների հայտնաբերման համար անհրաժեշտ է հզոր ապակոմպրեսիոն շարժիչ, որը կարող է վերծանել ֆայլերը նախքան դրանք սկանավորելը: Այնուամենայնիվ, շատ հակավիրուսային ծրագրեր չունեն այս հատկությունը, և, հետևաբար, հաճախ անհնար է հայտնաբերել կոդավորված վիրուսները:

14 սլայդ

Սլայդի նկարագրությունը.

Համակարգչային վիրուսի հայեցակարգը Համակարգչային վիրուսը հատուկ ծրագիր է, որը դիտավորյալ վնաս է հասցնում համակարգչին, որի վրա գործարկվել է այն գործարկելու համար, կամ ցանցի այլ համակարգիչներին: Վիրուսի հիմնական գործառույթը նրա վերարտադրությունն է։

15 սլայդ

Սլայդի նկարագրությունը.

Համակարգչային վիրուսների դասակարգում ըստ բնակավայրի; օպերացիոն համակարգերով; աշխատանքի ալգորիթմի համաձայն; կործանարար ներուժ.

16 սլայդ