Презентация по теме "Безопасность в информационном пространстве" -Тест "Опасности, связанные с использованием программного обеспечения"
презентация к уроку по обж (9 класс)

Валерий Мазманян

Презентация по теме "Безопасность в информационном пространстве" -Тест "Опасности, связанные с использованием программного обеспечения"

Скачать:


Предварительный просмотр:

Тест

«Опасности, связанные с использованием программного обеспечения»

;n=13

Основные риски, связанные с использованием программного обеспечения

Риск несанкционированного доступа. Предоставление доступа к персональным данным и учётным записям может позволить злоумышленникам незаконно совершать действия в ПО без ведома пользователя.

Риск заражения персональных устройств вирусным программным обеспечением.

Риск установки вредоносного программного обеспечения на персональные устройства при скачивании с ненадёжных источников.

Риск утери персонального устройства, на котором хранятся учётные записи.

Для защиты от этих рисков рекомендуется использовать антивирусное, антишпионское программное обеспечение, сетевые экраны и другие программно-аппаратные средства.

Основным инструментом, используемым злоумышленниками для взлома информационных систем и кражи конфиденциальных данных являются вредоносные программы.

Вредоносное ПО — это любое программное обеспечение, предназначенное для причинения вреда устройству, системе, сети или данным.

Основные типы вредоносных программ

Вирусы

Вирус представляет собой самовоспроизводящуюся программу, обычно встраиваемую в код программы-носителя. При «заражении» компьютера вирус копирует себя и вставляет свой код в другую программу. Вирусы распространяются несколькими путями. Они могут быть отправлены с помощью фишинговых писем или загружены с подозрительных веб-сайтов.

Черви

Как и вирусы, черви самовоспроизводятся, используя сети для распространения и размножения, зачастую без какой-либо помощи человека. Черви нацелены на уязвимости информационных систем, чтобы распространяться и получать доступ к новым устройствам. Черви не обязательно уничтожают или крадут данные, но они занимают полосу пропускания и увеличивают сетевой трафик.

Троянские кони

Троянский конь представляет собой программу, выдающую себя за законное программное обеспечение. Пользователь может открыть вложение в фишинговом письме, при открытии файла троян будет устанавливаться вместе с различными вредоносными программами «внутри». Многие трояны также создают в системе лазейки и уязвимости.

Бэкдор

Бэкдор позволяет преступникам проникнуть в систему для доступа к незащищенным и зашифрованным данным, минуя обычные процессы аутентификации.

Руткиты и буткиты

Руткиты — это набор программных инструментов, которые позволяют злоумышленнику получить доступ к устройству и скрыто управлять им. После установки руткита злоумышленник может удаленно запускать файлы и изменять системные конфигурации устройстве-носителе. Руткиты также используют бэкдоры для маскировки своего присутствия, может затруднить обнаружение и удаление руткита.

Некоторые руткиты могут воспроизводиться прежде, чем загрузится операционная система, таких обычно называют - буткитами.

Буткит (или bootkit) — это вредоносный код, который запускается до загрузки операционной системы. Основная цель буткита — закрепиться в системе и защитить другие вредоносные программы от обнаружения.

Программы-вымогатели

Программа-вымогатель — это вредоносное ПО, предназначенное для отказа пользователю устройства или системы в доступе к собственной сети, оборудованию и доступу к данным до тех пор, пока не будет выплачен выкуп.

Шпионское ПО

Шпионское ПО собирает информацию о человеке или организации и отправляет информацию злоумышленнику. Иногда шпионское ПО устанавливает программное обеспечение или изменяет пользовательские настройки на устройстве. Но чаще всего шпионское ПО перехватывает информацию о банках и кредитных картах, а также другие ценные данные. При этом такое ПО достаточно легко удалить с устройства.

Рекламное ПО

Рекламное ПО — это нежелательное ПО, и, как следует из его названия, его цель — отображать рекламу на вашем экране, принося доход владельцу рекламы. Рекламное ПО, часто более известное как всплывающие окна, использует троянского коня и устанавливает себя на ваш компьютер или телефон. Это не приносит большого вреда, но раздражает и может замедлить работу вашего устройства.

Кейлоггеры

Регистраторы нажатий клавиш или кейлоггеры скрытно отслеживают и записывают нажатия клавиш на клавиатуре устройства. Затем программа отправляет информацию своему владельцу, который увидит и сможет воспроизвести все, что было напечатано. большинство кейлоггеров используются для воровства платежных реквизитов и паролей.

Угонщик браузера (browser hijackers)

Hijackware — это вредоносное ПО, которое заражает веб-браузер и получает контроль над настройками браузера, чтобы перенаправить пользователя на веб-сайты или рекламные объявления. Программное обеспечение, также известное как взлом браузера, также может изменять домашнюю страницу пользователя или устанавливать новые панели инструментов в браузере.

RAM Scraping

Этот тип вредоносных программ часто используется для атак на системы точек продаж (point of sales POS), кассовые аппараты, так как они могут хранить незашифрованные номера кредитных карт в течение короткого периода времени, прежде чем шифровать их.

Веб-скиммеры

Веб-скиммеры также часто нацелены на платежную информацию и POS-системы. Они обычно представляют собой фрагмент вредоносного кода, вставленный в платежную страницу, который просматривает и сохраняет платежную информацию, а затем отправляет ее обратно злоумышленнику.

Лжеантивирусы (Rogue security software)

Лжеантивирусы уведомляют пользователей о том, что на компьютере есть вирус, и пытаются убедить их заплатить за удаление вредоносных программ. Такие программы фактически устанавливают вредоносное ПО на компьютеры за деньги пользователей.

Криптоджекинг

Криптоджекинг — это вид кибератаки, при которой определяется и похищается вычислительная мощность устройства жертвы для добычи криптовалюты.

Экзотические языки программирования

Некоторые злоумышленники используют экзотические и малоизвестные языки программирования для написания вредоносных программ. Эти языки помогают обойти некоторые антивирусные программы.

Боты

Боты - это программы, цель которых выполнять определенные операции в автоматическом режиме. В основном боты предназначены для безобидных целей, но их все более часто стали использовать злонамеренно, например для построения ботнет-сетей и для проведения DDoS-атак.

Майнеры

Майнер - это вредоносная программа, основной целью которой является добыча криптовалюты с использованием ресурсов компьютера жертвы. Такие вредоносные программы работают скрытно и имеют низкую вероятность обнаружения антивирусными программами. Майнеры в основном распространяются при загрузке пиратского контента.





Правила цифровой гигиены

Не нужно устанавливать программы из источников, которым он не склонен доверять;

Не вестись на фишинг — так называют мошенническую рассылку, которая имитирует письма от банков, например;

Не открывайте подозрительные вложения;

Обновляйте программное обеспечение и устанавливайте исправления безопасности;

Используйте принцип минимальных привилегий. У каждого пользователя (как и у каждой программы) должен быть доступ только к тем разрешениям, которые необходимы для выполнения базовой работы;

Отдавайте предпочтение обезличенным логинам и паролям. Если в качестве логина в разных социальных сетях используется имя и фамилия, это позволит злоумышленникам связать между собой разные аккаунты одного человека;

Использовать многофакторную аутентификацию. Суть этого метода в том, что для входа в систему следует не только ввести пароль, но и применить второй способ аутентификации — например, через письмо по электронной почте или через код, присланный на телефон. Вторым фактором часто выступают биометрические данные — отпечатки пальцев либо сетчатка глаза;

Не храните в виртуальных облачных системах сканы и копии документов;

Сохраняйте приватность в соцсетях. Не выкладывайте фотографии вида из окна своего дома, постарайтесь, чтобы на фотографиях не был виден адрес. Кроме того, лучше вовсе отключить геотеги на фотографиях;

Отслеживайте список программ в автозагрузке, отключайте неиспользуемые программы.

Тест «Опасности, связанные с использованием программного обеспечения»

Задание 1

Основная масса угроз информационной безопасности приходится на

а) черви

б) троянские программы

в) шпионские программы

Задание 2

Под какие системы распространение вирусов происходит наиболее динамично?

а) Mac OS б) Windows в) Android

Задание 3

Stuxnet - это

а) промышленный вирус б) троянская программа в) макровирус

Задание 4

Почтовый ящик современного человека завален входящими сообщениями, среди которых попадаются опасные письма. Как называют рассылку писем, сфабрикованных под видом разных форм общественной деятельности для получения конфиденциальной информации?

а) Мистификация б) Стримминг в) Фишинг

Задание 5

Как расшифровывается PGP?

а) Post Got Posted

б) Pretty Good Privacy

в) Private Golden Pen

Задание 6

Понятие кибербезопасности включает в себя заботу о сохранности не только данных, но и душевного спокойствия пользователя интернета. Однако пока слабо развита защита от этой формы социальной провокации в сетевом общении. О чем идет речь?

а) Хактивизм б) Троллинг в) Блогинг

Задание 7 Чем опасны сетевые черви?

а) они копируют самих себя, создавая нагрузку на компьютер

б) они вредят файлам на компьютере

в) все вышеперечисленное

Задание 8

Для чего используется имитовставка?

а) для защиты компьютера от вирусов

б) для безопасной переписки по электронной почте

Задание 9

Как называется программа, предназначенная для борьбы с вредоносными программами?

а) таблетка в) лекарство г) вакцина

Задание 10

Какую задачу антивирусы не выполняют?

а) не допустить заражение компьютера вирусом

б) обнаружить присутствие вируса в системе

в) удалить вирус без ущерба для остальных данных

г) обнаруживать вирус и создавать его копию

Задание 11

Современные антивирусы — это программные комплексы, состоящие из нескольких программ. Чаще всего они включают:

а) антивирус-сканер и антивирус-монитор б) антивирус-принтер и антивирус-мышь в) антивирус-процессор и антивирус-клавиатура г) антивирус-ноутбук и антивирус-моноблок.

Задание 12

Главный недостаток антивирусов-сканеров?

а) они не могут предотвратить заражение компьютера, потому что начинают работать только при ручном запуске б) они встраиваются в операционную систему, поэтому ошибки разработчиков антивируса могут привести к выводу ОС из строя в) они могут заразиться от вредоносоного ПО и стать вирусом г) они не могут работать без интернета.

Задание 13

Антивирусы-мониторы — это

а) программы для обнаружения компьютерных вирусов после их проникновения в память компьютера б) программы для предотвращения проникновения вредоносных программ на дисплей в) программы постоянной защиты от компьютерных вирусов, они находятся в памяти в активном состоянии г) программы для обнаружение IP адресов, с которых происходит заражение вирусами

Задание 14

Что такое брандмауэр?

а) это программа защиты компьютера, которая проверяет и контролирует исходящие и входящие данные между компьютером и сетью б) это специальная программа для обеспечения работы устройств, подключаемых к компьютеру

в) это специальная программа, которая используется для отправки запросов, обработки и отображения страниц веб-сайтов г) это специальная программа для редактирования системного реестра

Задание 15

Как еще называют брандмауэр?

а) браузер б) фаейрвол в) райвер г) вайфай

Задание 16

Как можно улучшить безопасность компьютера при работе в сети Интерне

а) пользоваться не WI-FI соединением с интернетом а проводным б) осуществлять вход в интернет только через браузер в) включать антивирус-монитор и брандмауэр г) включать специальные драйверы

Задание 17

Какие меры безопасности необходимы при работе с электронной почтой?

а) не открывать подозрительные сообщения электронной почты б) не открывать сообщения электронной почты, полученные с неизвестных адресов, особенно файлы-приложения в) не переходить по ссылкам в тексте писем, с большой вероятностью они ведут на сайты, зараженные вирусами г) все перечисленные выше

Задание 18

Какая из перечисленных просьб постороннего Вам лица может являться мошенничеством?

а) просьба репоста информационного сообщения б) просьба отправки SMS-сообщения в) просьба дать оценку чему-либо с использованием мессенджера г) просьба добавить в друзья в социальной сети


По теме: методические разработки, презентации и конспекты

Использования программного обеспечения Mimio Studio на уроках физики.

 Программное обеспечение MimioStudio позволяет быстро и легко создавать интересные мультимедийные уроки. Вы получаете моментальный доступ к проверенному преподавателями контенту в га...

Использование программного обеспечения виртуальной школы в дистанционном образовании детей-инвалидов

Дистанционное образование является важной составляющей школьного обучения. Работая с ребёнком-инвалидом, нужно учитывать, что компьютор для него - средство общения с окружающим миром и источник информ...

Урок по геометрии в 7 классе. Тема "Смежные и вертикальные углы" с использованием программного обеспечения WorkSpace в интерактивном режиме.

Хочу поделиться своим опытом в использовании программного обеспечения WorkSpace в интерактивном режиме на уроке геометрии....

Использование программного обеспечения MyTestXPro как средства совершенствования навыков аудирования при подготовке к ЕГЭ по английскому языку

На заседании XIII Съезда учителей и педагогической общественности Республики Саха (Якутия) руководитель Федеральной службы по надзору в сфере образования и науки С.С. Кравцов сказал, что «неуспе...

Методическая разработка к уроку информатики в 7 классе "Правовые нормы использования программного обеспечения"

Методическая разработка к уроку информатики в 7 классе "Правовые нормы использования программного обеспечения" создана как вспомогательное учебное средство к учебнику информатики Л. Л. Босов...

Использование свободного программного обеспечения в ходе разработки прикладного программного обеспечения для нужд образовательного учреждения

В ходе процесса информатизации образовательного процесса школы в итоге сталкиваешься с ситуацией, что для решения определенного круга управленческих задач не подобрать готовое программное обеспечение....

«Использование программного обеспечения «Promethean ActivInspire» как средство активизации учебной деятельности учащихся при изучении иностранного языка»

На сегодняшний день     существует много инновационных способов   оценки знаний учеников, и один из них    - интерактивная система голосования  ACTIVEXPRESSION2 ( Ра...