Мероприятия по защите информации от несанкционированного доступа
Курсовая работа, 14 Ноября 2011, автор: пользователь скрыл имя
Описание работы
Однако в 1971 г. произошло событие, которое в корне изменило ситуацию и с фантастической скоростью превратило компьютер в повседневный рабочий инструмент десятков миллионов людей. В том вне всякого сомнения знаменательном году еще почти никому не известная фирма Intel из небольшого американского городка с красивым названием Санта-Клара (шт.Калифорния), выпустила первый микропроцессор.
Файлы: 1 файл
Информатика.docx
— 516.39 Кб (Скачать файл)Для организации доступа необходимо наличие:
- Технического обеспечения (ADSL-модем, DIAL-Up-модем, антенны) – соответствующего преобразования сигналов.
- Программного обеспечения (браузеры, почтовые клиенты, пейджинги)
Я пользуюсь глобальной сетью интернет. Интернет необходим мне для учебы (полезная литература, картинки и т.д.), а так же для общения с близкими людьми.
Для выхода в интернет я использую технологию ADSL , позволяющую превратить витую пару телефонных проводов в канал высокоскоростной передачи данных. Линия ADSL соединяет два модема ADSL, которые подключены к каждому концу телефонного кабеля. Медные провода имеют очень широкую полосу пропускания и, в принципе, способны передавать данные с высокими скоростями.
Преимущества ADSL следующие:
-
Доступность, поскольку они
- Невысокая стоимость;
- Быстрота и простота установки;
- Высокая скорость доступа;
-
Возможность одновременно
-
Постоянное соединение с
Из
программного обеспечения я выбираю
браузер Opera Mini для просмотра веб-страниц,
и пользуюсь пейджингами, такими как ICQ
и Mail.ru агент.
- Мероприятия по защите информации от несанкционированного доступа
Несанкционированный доступ – это:
- Преднамеренное и не случайное уничтожение информации.
- Пиратское копирование программных данных с целью их дальнейшего использования.
- Вирусная атака.
Причины несанкционированного доступа:
- Глупость юзера
- Желание навредить
- Психологический характер
Методы защиты информации:
- Юридические – предполагают применение федеральных законов, постановлений правительства, указов президента. Приказов, распоряжений и разного вида инструкций.
- Административно – организационные предполагают проведение мероприятий фирмами, владельцами программ и данных:
а) архивное копирование данных по принципу дед-отец-сын, либо по принципу вавилонской башни (копии всех данных, обновление данных, данные, которые имели изменение). Архивная копия данных обязательно создается на другом носителе;
б) тщательный подбор, обучение и регулярное тестирование персонала;
в) администрирование информационной системы – введение постоянных и разовых паролей, разграничение доступа к системе. Введение протоколов работы;
г) организация системы доступа
д) регулярная проверка информационной системы на предмет внесения изменений (например программы ревизоры).
- Административно-экономические – реализуются фирмами производителями программ и баз данных, а так же их дилером и дистрибъютерами и включает комплекс мероприятий, который можно поделить на два направления:
-
первый, по стимулированию легального
приобретения лицензионных
-
второй, применение кнтрмер в
отношении нелегальных
- Криптографические (шифровальные) методы.
- Аппаратные методы.
Предполагают применение аппаратуры, которая классифицируется на три группы:
-
простейшая аппаратура защиты (источник
бесперебойного питания,
- аппаратура идентификации (специальные ключи)
- аутентификация (определяет пользователя по уникальным характеристикам: отпечатки пальцев, роговица глаза и т. д.).
- Программные методы.
а) применение стандартных программных средств (Setup, Windows XP, Excel и т. п.)
б) применение специальных программных средств :
1. - Антивирусы, брандмауэры, файрволы, межсетевые экраны
2. – Прочие
Принципы защиты информации.
- Комплексность защиты (совокупность действий)
- Динамичность защиты (обновление паролей, кодов)
- Соизмеримость затрат на установку защиты и финансовых потерь, связанных с несанкционированным доступом.
Антивирусные программы
При использовании антивирусных программ необходимо знать, что ни одна антивирусная программа не дает 100%-ую защиту от вирусов и что нет самого лучшего антивируса. Нужно регулярно обновлять антивирусную базу.
Популярные на сегодняшний день антивирусы:
- Node 32
- Dr. Web
- Касперский
- Symantec
Принцип работы антивирусов
- Использование, сканирование сигнатур – признаки наличия того или иного вируса;
- Поведенческие блокираторы – имитируют выполнение сомнительной программы, контролирует и блокирует опасные операции;
- Эвристические анализаторы – программы, пытающиеся предугадать, что будет делать подозрительная программа без её запуска;
- Ревизоры – программы для регулярного сканирования компьютера, в основном винчестера. При предыдущем сканировании ревизор создает базу контрольных файлов.
Состав антивирусных программ:
- Базы сигнатур
- Антивирусный монитор (запускается сразу после загрузки ОС и постоянно находится в оперативной памяти)
- Антивирусный сканер (Запускается пользователем по желанию)
- Прочие компоненты (например, проверка e-mail, паличие брандмауэра, файрвола)
Я выбираю
антивирус ESET NOD 32 по многим причинам.
Одной из отличительных черт, говорящих
о целесообразности использования этого
антивируса, является постоянный анализ
всех выполняемых программ и блокирование
более 90% из новых угроз без необходимости
скачивания антивирусной базы данных.
Так же, что немало важно для меня, программа
имеет интуитивно понятный, очень приятный
и дружественный интерфейс. NOD32 имеет очень
высокую производительность, превышающую
скорость работы его основных конкурентов
в несколько раз, при этом работа антивирусного
ПО совершенно не влияет на производительность
ПК, позволяя полноценно работать при
запущенном антивирусе, а в фоновом режиме
работа антивируса NOD32 вообще незаметна.
Заключение
В данной работе я рассмотрела техническое обеспечение компьютера (устройства ввода, вывода, хранения информации, устройства коммуникации), программное обеспечение, способы подключения компонентов в сеть и мероприятия по защите информации от несанкционированного доступа.
Благодаря
проделанной работе я получила новые
знания и умения, которые понадобятся
мне в будущем при работе с ПК. Без сомнения,
в наши дни каждый должен изучить и понять
компьютер.
Список использованных источников:
- Н. Угринович: Информатика и информационные технологии 10-11, «Бином», 2007 год
- Лекции Румянцева С.С., ВГАВТ 2009 год
- Энциклопедия http://ru.wikipedia.org
- Картинки Google http://images.google.ru