транскрипт
1 SSL (Secure Sockets Layer) уровеньзащіщённихсокетов криптографічний протокол, що забезпечує безпечну передачу даних по мережі Інтернет. При його використанні створюється захищене з'єднання між клієнтом і сервером. Наегоосновесоздан TLS (Transport Layer Security). Використовує шифрування з відкритим ключем для подтвержденіяподлінностіпередатчікаіполучателя. Підтримує надійність передачі даних за рахунок використання коригувальних кодів і безпечних хешфункцій. Для доступу до захищених сторінок використовує префікс https
2 Інформаційний захист ПК Мета обеспеченіепріватності, собственнаябезопасность, обмеження доступу Захист комп'ютера Захист файлів Захист роботи в Інтернеті Захист електронної пошти
3 заходи проти включення пароль на BIOS пароль адміністратора Захист комп'ютера пароль на скрін-Сейвері (автозапуск, F8 в без.режіме) скасування пристрій завантаження в BIOS (завантаження з CD) Висновок: зберігати вінчестер / пк в сейфі.
if ($ this-> show_pages_images $ Page_num doc [ 'images_node_id'])
4 Захист файлів перейменування (з розширенням) і зберігання в нестандартному місці пароль на відкриття та запис архівація з паролем атрибути файлів Пароль на папку в мережевому комп'ютері Інформація про відкривалися файлах: Недавніедокументи (Document and Settings \ User \ Recent) Список останніх відкритих файлів в додатку (Word) Журнал IE (Мій комп'ютер /) Гарантірованноеудаленіефайлов (UnErase, Windows Waxher, Privacy Expert
8 ОЗНАКИ ПОЯВИ ВІРУСІВ припинення роботи або неправильна робота раніше успішно функціонуючих програм повільна робота комп'ютера неможливість завантаження операційної системи зникнення файлів і каталогів або перекручування їхнього вмісту зміна дати і часу модифікації файлів зміна розмірів файлів несподіване значне збільшення кількості файлів на диску істотне зменшення розміру вільної оперативної пам'яті висновок на екран непередбачених повідомлень або зображень подача непередбачених звуків их сигналів часті зависання і збої в роботі комп'ютера
10 Класифікація комп'ютерних вірусів За ДЕСТРУКТИВНИМ МОЖЛИВОСТЯХ нешкідливі, тобто ніяк що не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті своегораспространенія); безпечні, вплив яких обмежується зменшенням свободнойпамятінадіскеіграфіческімі, звуковимііпр. ефектами; небезпечні віруси, які можуть привести до серйозних збоїв в работекомпьютера; дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, які можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу рухомих частин механізмів - вводити в резонанс і разрушатьголовкінекоторихтіповвінчестеров.
12 Особливості алгоритму резидентність; використання стелс-алгоритмів (Frodo, Brain); самошіфрованіеіполіморфічность; використання нестандартних прийомів (ЗАРАЗА, TPVO, Trout2)
13 Принцип дії: Завантажувальні віруси при включенні або перезавантаженні комп'ютера - після необхідних тестів встановленого обладнання (пам'яті, дісковіт.д.) Програма системної завантаження зчитує перший фізичний сектор завантажувального диска (A. C: або CD-ROM взавісімостіот параметрів, установленнихвbios Setup) і передає на нього управління.
14 Принцип дії: Макро-віруси при включенні або перезавантаженні комп'ютера - після необхідних тестів встановленого обладнання (пам'яті, дісковіт.д.) Програма системної завантаження зчитує перший фізичний сектор завантажувального диска (A. C: або CD-ROM взавісімостіот параметрів, установленнихвbios Setup) і передає на нього управління.
15 Антивірусні програми «Ложноесрабативаніе» (False positive) детектування вірусу в незараженном об'єкті (файлі, секторі або системної пам'яті). Зворотний термін «False negative», тобто недетектірованіе вірусавзараженномоб'екте. «Сканірованіепозапросу» ( «on-demand») пошук вірусів по запиту користувача. В цьому режимі антивірусна програма неактивна до тих пір, поки не буде викликана користувачем з командного рядка, командного файлу або програми-розкладу (system scheduler). «Сканування-льоту» ( «real-time», «on-the-fly») постійна перевірка на віруси об'єктів, до которимпроісходітобращеніе (запуск, відкриття, створення і т.п.). В цьому режимі антивірус постійно активний, він присутній в пам'яті «резидентно» і перевіряє об'єкти без запиту користувача
17 Типи антивірусів сканери (другіеназванія: фаги, полифаги). CRC-сканери (також: ревізор, checksumer, integrity checker). універсальна антивірусні програми блокувальники іммунізатори.
20 Основні правила захисту 1. Вкрай обережно ставитеся до програм та документів Word / Excel 2. активно використовувати стандартні можливості захисту мережі: обмеження прав користувачів; установку атрибутів «тільки на читання» або навіть «тільки на запуск» для всіх виконуваних файлів (на жаль, це не завжди виявляється можливим) і т.д 3. купувати дистрибутивні копії програмного забезпечення у офіційних продавців 4. не запускати неперевірені файли, в тому числі отримані ізкомпьютернойсеті. 5. Користуйтеся утилітами перевірки цілісності інформації 6. Періодично зберігайте на зовнішньому носії файли
21 Проблема захисту від макро-вірусів Захист від вірусів в Word і Excel (начінаясверсій 7.0a). функція DisableAutoMacros (проте вона не забороняє виконання інших макросів і блокує тільки ті віруси, які для свого поширення використовують один з авто-макросів) Запуск Word з опцією / M (або, натиснувши клавішу Shift) відключає тільки один макрос AutoExec і таким чином теж може служити надійним захистом від вірусу