Мероприятия по защите информации от несанкционированного доступа

Автор работы: Пользователь скрыл имя, 14 Ноября 2011 в 22:43, курсовая работа

Описание работы

Однако в 1971 г. произошло событие, которое в корне изменило ситуацию и с фантастической скоростью превратило компьютер в повседневный рабочий инструмент десятков миллионов людей. В том вне всякого сомнения знаменательном году еще почти никому не известная фирма Intel из небольшого американского городка с красивым названием Санта-Клара (шт.Калифорния), выпустила первый микропроцессор.

Файлы: 1 файл

Информатика.docx

— 516.39 Кб (Скачать файл)

     Для организации доступа  необходимо наличие:

  1. Технического обеспечения (ADSL-модем, DIAL-Up-модем, антенны) – соответствующего преобразования сигналов.
  2. Программного обеспечения (браузеры, почтовые клиенты, пейджинги)

     Я пользуюсь глобальной сетью интернет. Интернет необходим мне для учебы (полезная литература, картинки и т.д.), а так же для общения с близкими людьми.

     Для выхода в интернет я использую  технологию ADSL , позволяющую превратить витую пару телефонных проводов в канал высокоскоростной передачи данных. Линия ADSL соединяет два модема ADSL, которые подключены к каждому концу телефонного кабеля. Медные провода имеют очень широкую полосу пропускания и, в принципе, способны передавать данные с высокими скоростями.

     Преимущества ADSL следующие:

     - Доступность, поскольку они организуются  на обычных телефонных линиях;

     - Невысокая стоимость; 

     - Быстрота и простота установки;

     - Высокая скорость доступа;

     - Возможность одновременно работать  в Интернете и пользоваться  телефоном;

     - Постоянное соединение с Интернет.

     Из  программного обеспечения я выбираю браузер Opera Mini для просмотра веб-страниц, и пользуюсь пейджингами, такими как ICQ и Mail.ru агент. 
 

     
  1. Мероприятия по защите информации от несанкционированного доступа

     Несанкционированный доступ – это:

  1. Преднамеренное и не случайное уничтожение информации.
  2. Пиратское копирование программных данных с целью их дальнейшего использования.
  3. Вирусная атака.

     Причины несанкционированного доступа:

  1. Глупость юзера
  2. Желание навредить
  3. Психологический характер

     Методы  защиты информации:

  1. Юридические – предполагают применение федеральных законов, постановлений правительства, указов президента. Приказов, распоряжений и разного вида инструкций.
  2. Административно – организационные предполагают проведение мероприятий фирмами, владельцами программ и данных:

         а) архивное копирование данных по принципу дед-отец-сын, либо по принципу вавилонской башни (копии всех данных, обновление данных, данные, которые имели изменение). Архивная копия данных обязательно создается на другом носителе;

         б) тщательный подбор, обучение и регулярное тестирование персонала;

         в) администрирование информационной системы – введение постоянных и разовых паролей, разграничение доступа к системе. Введение протоколов работы;

         г) организация системы доступа

         д) регулярная проверка информационной системы на предмет внесения изменений (например программы ревизоры).

  1. Административно-экономические – реализуются фирмами производителями программ и баз данных, а так же их дилером и дистрибъютерами и включает комплекс мероприятий, который можно поделить на два направления:

         - первый, по стимулированию легального  приобретения лицензионных продуктов  (бонусы, скидки, бесплатное обучение, наличие горячих линий, регулярное обновление продукта и т. д.)

         - второй, применение кнтрмер в  отношении нелегальных пользователей  (создание черных списков, антиреклама).

  1. Криптографические (шифровальные) методы.
  2. Аппаратные методы.

         Предполагают  применение аппаратуры, которая классифицируется на три группы:

         - простейшая аппаратура защиты (источник  бесперебойного питания, сетевые  фильтры, защита от записи)

         - аппаратура идентификации (специальные ключи)

         - аутентификация (определяет пользователя  по уникальным характеристикам: отпечатки пальцев, роговица глаза и т. д.).

  1. Программные методы.

         а) применение стандартных программных средств (Setup, Windows XP, Excel и т. п.)

         б) применение специальных программных средств :

          1. - Антивирусы, брандмауэры, файрволы, межсетевые экраны

          2. – Прочие

     Принципы  защиты информации.

  1. Комплексность защиты (совокупность действий)
  2. Динамичность защиты (обновление паролей, кодов)
  3. Соизмеримость затрат на установку защиты и финансовых потерь, связанных с несанкционированным доступом.

     Антивирусные  программы

     При использовании антивирусных программ необходимо знать, что ни одна антивирусная программа не дает 100%-ую защиту от вирусов  и что нет самого лучшего антивируса. Нужно регулярно обновлять антивирусную базу.

     Популярные  на сегодняшний день антивирусы:

  1. Node 32
  2. Dr. Web
  3. Касперский
  4. Symantec

     Принцип работы антивирусов

  1. Использование, сканирование сигнатур – признаки наличия того или иного вируса;
  2. Поведенческие блокираторы – имитируют выполнение сомнительной программы, контролирует и блокирует опасные операции;
  3. Эвристические анализаторы – программы, пытающиеся предугадать, что будет делать подозрительная программа без её запуска;
  4. Ревизоры – программы для регулярного сканирования компьютера, в основном винчестера. При предыдущем сканировании ревизор создает базу контрольных файлов.

     Состав  антивирусных программ:

  1. Базы сигнатур
  2. Антивирусный монитор (запускается сразу после загрузки ОС и постоянно находится в оперативной памяти)
  3. Антивирусный сканер (Запускается пользователем по желанию)
  4. Прочие компоненты (например, проверка e-mail, паличие брандмауэра, файрвола)

    Я выбираю  антивирус  ESET NOD 32 по многим причинам. Одной из отличительных черт, говорящих о целесообразности использования этого антивируса, является постоянный анализ всех выполняемых программ и блокирование более 90% из новых угроз без необходимости скачивания антивирусной базы данных. Так же, что немало важно для меня, программа имеет интуитивно понятный, очень приятный и дружественный интерфейс. NOD32 имеет очень высокую производительность, превышающую скорость работы его основных конкурентов в несколько раз, при этом работа антивирусного ПО совершенно не влияет на производительность ПК, позволяя полноценно работать при запущенном антивирусе, а в фоновом режиме работа антивируса NOD32 вообще незаметна. 
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

      Заключение

     В данной работе я рассмотрела техническое  обеспечение компьютера (устройства ввода, вывода, хранения информации, устройства коммуникации), программное обеспечение, способы подключения компонентов в сеть и мероприятия по защите информации от несанкционированного доступа.

     Благодаря проделанной работе я получила новые знания и умения, которые понадобятся мне в будущем при работе с ПК. Без сомнения, в наши дни каждый должен изучить и понять компьютер. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Список  использованных источников:

  1. Н. Угринович: Информатика и информационные технологии 10-11, «Бином», 2007 год
  2. Лекции Румянцева С.С., ВГАВТ 2009 год
  3. Энциклопедия http://ru.wikipedia.org
  4. Картинки Google  http://images.google.ru

Информация о работе Мероприятия по защите информации от несанкционированного доступа