Анализ антивирусных средств защиты
23 Марта 2010, автор: пользователь скрыл имя
Описание работы
«Компьютерные вирусы» - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в КС. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных , хранящихся в КС. В процессе распространения вирусы могут себя модифицировать.
В рамках данного курсового проекта будет рассмотрен анализ антивирусных средств защиты
Файлы: 1 файл
Курсовой проект семенов.docx
— 139.55 Кб (Скачать файл)ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1 АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 5
1.1 Анализ нормативной законодательной базы 5
1.2 Методы защиты информации 7
1.2.1 Классификация угроз информационной безопасности 9
1.2.2 Классификация злоумышленников 14
2 анализ антивирусных средств защиты 15
2.1Классификация компьютерных вирусов 15
2.2Програмные средства борьбы с вирусами 16
2.3Обобщенная структура сети ЭВМ 20
3 Оценка рисков информационных угроз безопасности 25
4 Совершенствование системы информационной безопасности организации 27
4.1Организационно-технические меры защиты от угроз безопасности сети 27
4.2Профилактика заражения вирусами компьютерных систем 29
4.3 Политика руководства организации в области защиты информации 31
4.4 Оценка рисков разработанной системы безопасности 31
заключение 34
Библиографический
список 35
ВВЕДЕНИЕ
Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность для информации в КС. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Вредит использованию всех возможностей КС и чрезмерное преувеличение опасности вирусов. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.
Термин «компьютерный вирус» был введен сравнительно недавно - в середине 80-х годов. Малые размеры, способность быстро распространяться, размножаясь и внедряясь в объекты (заражая их), негативнее воздействие на систему - все эти признаки биологических вирусов присуши и вредительским программам, получившим по этой причине название «компьютерные вирусы» Вместе с термином «вирус» при работе с компьютерными вирусами используются и другие медицинские термины: «заражение», «среда обитания», «профилактика» и др.
«Компьютерные вирусы» - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в КС. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных , хранящихся в КС. В процессе распространения вирусы могут себя модифицировать.
В
рамках данного курсового проекта будет
рассмотрен анализ антивирусных средств
защиты.
1 АНАЛИЗ
СУЩЕСТВУЮЩИХ МЕТОДОВ
ЗАЩИТЫ ИНФОРМАЦИИ
1.1
Анализ нормативной
законодательной базы
Законодательные меры по защите процессов переработки информации заключаются в исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего технического персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытки выполнить аналогичные действия за пределами своих полномочий, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.
Цель
законодательных мер —
Поскольку ИБ должна быть связующим звеном между политикой национальной безопасности и информационной политикой страны, то логично было бы проводить их по единым принципам, вьвделяя как общие положения и принадлежности для информационной политики.
В Доктрине информационной безопасности Российской Федерации раскрыто содержание следующих принципов, закрепленных в Федеральном законе «Об информации, информатизации и защите информации» от 25.01.95 № 24-ФЗ:
- законность (соблюдение Конституции РФ, законодательства Российской Федерации и норм международного права при осуществлении деятельности по обеспечению национальной безопасности);
- соблюдение баланса жизненно важных интересов личности, общества и государства (единство, взаимосвязь и сбалансированность всех видов безопасности, гибкое изменение их приоритетности в зависимости от ситуации);
- недопустимость ограничения прав и свобод граждан, за исключением случаев, прямо предусмотренных законом (уважение прав и свобод человека);
- взаимная ответственность личности, общества и государства по обеспечению безопасности; интеграция с международными системами безопасности;
- приоритет политических и экономических мер обеспечения национальной безопасности с опорой на военный потенциал России; сочетание централизованного управления силами и средствами обеспечения безопасности с передачей в соответствии с федеративным устройством России части полномочий в этой области органам государственной власти субъектов Российской Федерации и органам местного самоуправления.
К основным задачам в сфере обеспечения ИБ РФ относятся:
- формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, реализации конституционных прав свобод граждан на информационную деятельность;
- совершенствование законодательства Российской Федерация в сфере обеспечения ИБ;
- определение полномочий органов государственной власти Российской Федерации, субъектов Российской Федерации и органош местного самоуправления в сфере обеспечения ИБ;
- координация деятельности органов государственной власти па обеспечению ИБ;
- создание условий для успешного развития негосударственного компонента в сфере обеспечения ИБ, осуществления эффективного гражданского контроля за деятельностью органов Государственной власти;
- совершенствование и защита отечественной информационной инфраструктуры, ускорение развития новый информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;
- развитие стандартизации информационных систем на базе общепризнанных международных стандартов и их внедрение для всех видов информационных систем;
- развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;
- защита государственных информационных ресурсов, прежде всего в федеральных органах государственной власти, на предприятиях оборонного комплекса;
В
Российской Федерации действуют девять
государственных стандартов по защите
информации: ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ
Р 34.11-94, ГОСТ 29.339-92, ГОСТ Р 50752-95, ГОСТ РВ
,50170-92, ГОСТ Р 50600-93, ГОСТ Р 50739-95, ГОСТ Р
50922-96.
1.2 Методы защиты информации
Законы и нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответствующих структур, создаваемых в государстве, в ведомствах, учреждениях и организациях. При рассмотрении вопросов безопасности информации такая деятельность относится к организационным методам защиты информации.
Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации
Организационные методы зашиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:
- организация
работ по разработке системы защиты инфор
мации; - ограничение доступа на объект и к ресурсам КС;
- разграничение доступа к ресурсам КС;
- планирование мероприятий;
- разработка документации;
- воспитание
и обучение обслуживающего персонала
и
пользователей; - сертификация средств защиты информации;
- лицензирование деятельности по защите информации;
- аттестация объектов защиты;
10)совершенствование системы защиты информации;
11)оценка эффективности функционирования системы защиты информации;
12)контроль выполнения установленных
правил работы в КС.
Организационные методы являются
стержнем комплексной
системы
защиты иноформции в КС. Только с помощью
этих методов возможно объединение на
правовой основе технических, программных
и криптографических средств защиты информации
в единую комплексную систему. Конкретные
организационные методы защиты информации
будут приводиться при рассмотрении парирования
угроз безопасности информации. Наибольшее
внимание организационным мероприятиям
уделяется при изложении вопросов построения
и организации функционирования комплексной
системы защиты информации.
1.2.1
Классификация угроз
информационной безопасности
С
позиции обеспечения
- информация;
- технические и программные средства;
- обслуживающий персонал и пользователи.
В
отношении приведенных
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса, которые представлены на рис. 1
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Этот вопрос актуален для любых КС, а тем более для сервера, на котором расположена информация, предназначенная для других конечных пользователей.