Анализ антивирусных средств защиты

Автор работы: Пользователь скрыл имя, 23 Марта 2010 в 08:47, Не определен

Описание работы

«Компьютерные вирусы» - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в КС. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных , хранящихся в КС. В процессе распространения вирусы могут себя модифицировать.
В рамках данного курсового проекта будет рассмотрен анализ антивирусных средств защиты

Файлы: 1 файл

Курсовой проект семенов.docx

— 139.55 Кб (Скачать файл)

ОГЛАВЛЕНИЕ 

ВВЕДЕНИЕ 4

1 АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 5

1.1 Анализ нормативной законодательной базы 5

1.2 Методы защиты информации 7

    1.2.1 Классификация угроз информационной безопасности 9

    1.2.2 Классификация злоумышленников 14

2 анализ антивирусных средств защиты 15

2.1Классификация компьютерных вирусов 15

2.2Програмные средства борьбы с вирусами 16

2.3Обобщенная структура сети ЭВМ 20

3 Оценка рисков информационных угроз безопасности 25

4 Совершенствование системы информационной безопасности организации 27

4.1Организационно-технические меры защиты от угроз безопасности сети 27

4.2Профилактика заражения вирусами компьютерных систем 29

4.3 Политика руководства организации в области защиты информации 31

4.4 Оценка рисков разработанной системы безопасности 31

заключение 34

Библиографический список 35 
 
 
 
 
 
 
 
 
 
 
 
 

 

ВВЕДЕНИЕ 

  Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность для информации в КС. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Вредит использованию всех возможностей КС и чрезмерное преувеличение опасности вирусов. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

 Термин «компьютерный вирус» был введен сравнительно недавно - в середине 80-х годов. Малые размеры, способность быстро распространяться, размножаясь и внедряясь в объекты (заражая их), негативнее воздействие на систему - все эти признаки биологических вирусов присуши и вредительским программам, получившим по этой причине название «компьютерные вирусы» Вместе с термином «вирус» при работе с компьютерными вирусами используются и другие медицинские термины: «заражение», «среда обитания», «профилактика» и др.

  «Компьютерные вирусы» - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в КС. Вирусы могут  выполнять  изменение  или  уничтожение  программного обеспечения или данных , хранящихся в КС. В процессе распространения вирусы могут себя модифицировать.

  В рамках данного курсового проекта будет рассмотрен анализ антивирусных средств защиты. 
 

 

1 АНАЛИЗ  СУЩЕСТВУЮЩИХ МЕТОДОВ  ЗАЩИТЫ ИНФОРМАЦИИ 

1.1 Анализ нормативной законодательной базы 

  Законодательные меры по защите процессов переработки  информации заключаются в исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего технического персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытки выполнить аналогичные действия за пределами своих полномочий, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

  Цель  законодательных мер — предупреждение и сдерживание потенциальных нарушителей.

  Поскольку ИБ должна быть связующим звеном между  политикой национальной безопасности и информационной политикой страны, то логично было бы проводить их по единым принципам, вьвделяя как общие положения и принадлежности для информационной политики.

  В Доктрине информационной безопасности Российской Федерации раскрыто содержание следующих принципов, закрепленных в Федеральном законе «Об информации, информатизации и защите информации» от 25.01.95 24-ФЗ:

  1. законность (соблюдение Конституции РФ, законодательства Российской Федерации и норм международного права при осуществлении деятельности по обеспечению национальной безопасности);
  2. соблюдение баланса жизненно важных интересов личности, общества и государства (единство, взаимосвязь и сбалансированность всех видов безопасности, гибкое изменение их приоритетности в зависимости от ситуации);
  3. недопустимость ограничения прав и свобод граждан, за исключением случаев, прямо предусмотренных законом (уважение прав и свобод человека);
  4. взаимная ответственность личности, общества и государства по обеспечению безопасности; интеграция с международными системами безопасности;
  5. приоритет политических и экономических мер обеспечения национальной безопасности с опорой на военный потенциал России; сочетание централизованного управления силами и средствами обеспечения безопасности с передачей в соответствии с федеративным устройством России части полномочий в этой области органам государственной власти субъектов Российской Федерации и органам местного самоуправления.

К основным задачам  в сфере обеспечения ИБ РФ относятся:

  1. формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, реализации конституционных прав свобод граждан на информационную деятельность;
  2. совершенствование законодательства Российской Федерация в сфере обеспечения ИБ;
  3. определение полномочий органов государственной власти Российской Федерации, субъектов Российской Федерации и органош местного самоуправления в сфере обеспечения ИБ;
  4. координация деятельности органов государственной власти па обеспечению ИБ;
  5. создание условий для успешного развития негосударственного компонента в сфере обеспечения ИБ, осуществления эффективного гражданского контроля за деятельностью органов Государственной власти;
  6. совершенствование и защита отечественной информационной инфраструктуры, ускорение развития новый информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;
  7. развитие стандартизации информационных систем на базе общепризнанных международных стандартов и их внедрение для всех видов информационных систем;
  8. развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;
  9. защита государственных информационных ресурсов, прежде всего в федеральных органах государственной власти, на предприятиях оборонного комплекса;

   В Российской Федерации действуют девять государственных стандартов по защите информации: ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ 29.339-92, ГОСТ Р 50752-95, ГОСТ РВ ,50170-92, ГОСТ Р 50600-93, ГОСТ Р 50739-95, ГОСТ Р 50922-96.  

1.2 Методы защиты  информации

  Законы  и нормативные акты исполняются  только в том случае, если они  подкрепляются организаторской  деятельностью соответствующих структур, создаваемых в государстве, в ведомствах, учреждениях и организациях. При рассмотрении вопросов безопасности информации такая деятельность относится к организационным методам защиты информации.

  Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации

  Организационные методы зашиты информации тесно связаны  с правовым регулированием в области безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:

  1. организация работ по разработке системы защиты инфор 
    мации;
  2. ограничение доступа на объект и к ресурсам КС;
  3. разграничение доступа к ресурсам КС;
  4. планирование мероприятий;
  5. разработка документации;
  6. воспитание  и  обучение  обслуживающего  персонала  и 
    пользователей;
  7. сертификация средств защиты информации;
  8. лицензирование деятельности по защите информации;
  9. аттестация объектов защиты;

    10)совершенствование системы защиты информации;

    11)оценка эффективности функционирования системы защиты информации;

    12)контроль выполнения установленных правил работы в КС. 
    Организационные методы являются стержнем комплексной

системы защиты иноформции в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Конкретные организационные методы защиты информации будут приводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации. 

1.2.1 Классификация угроз  информационной безопасности 

    С позиции обеспечения безопасности информации в КС такие системы  целесообразно рассматривать в  виде единства трех компонент, оказывающих взаимное влияние друг на друга:

  • информация;
  • технические и программные средства;
  • обслуживающий персонал и пользователи.

    В отношении приведенных компонент  иногда используют и термин «информационные  ресурсы», который в этом случае трактуется значительно шире, чем в Федеральном законе РФ «Об информации, информатизации и защите информации». Целью создания любой КС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности. Информация является конечным «продуктом потребления» в КС и выступает в виде центральной компоненты системы. Безопасность информации на уровне КС обеспечивают две другие компоненты системы. Причем эта задача должна решаться путем защиты от внешних и внутренних неразрешенных (несанкционированных) воздействий. Особенности взаимодействия компонент заключаются в следующем. Внешние воздействия чаще всего оказывают  несанкционированное  влияние  на  информацию  путем воздействия на другие компоненты системы. Следующей особенностью является возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей. В этом заключается основное противоречие взаимодействия этих компонент с информацией. Причем, обслуживающий   персонал   и   пользователи   могут  сознательно  осуществлять  попытки   несанкционированного  воздействия   на  информацию. Таким образом, обеспечение безопасности информации в КС должно предусматривать защиту всех компонент от внешних и внутренних воздействий (угроз).

    Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

    Все множество потенциальных угроз  безопасности информации в КС может быть разделено на два класса, которые представлены на рис. 1

    Угрозы, которые не связаны с преднамеренными  действиями злоумышленников и реализуются  в случайные моменты времени, называют случайными или непреднамеренными.

    Реализация  угроз этого класса приводит к  наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Этот вопрос актуален для любых КС, а тем более для сервера, на котором расположена информация, предназначенная для других конечных пользователей.

Информация о работе Анализ антивирусных средств защиты