Автор работы: Пользователь скрыл имя, 10 Декабря 2014 в 10:36, курсовая работа
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности;
Введение…………………………………………………………………………………...2
Глава I Проблемы защиты информации человеком и обществом…………………….5
1.1 Вирусы характеристика классификация…………………………………………….5
1.2 Несанкционированный доступ……………………………………………………….8
1.3 Проблемы защиты информации Интернете…………………………………………9
Глава II Сравнительный анализ и характеристики способов защиты информации...12
2.1 Защита от вирусов…………………………………………………………………...12
Сводная таблица некоторых антивирусных программ………………………………..16
Защита информации в Интернете………………………………………………..17
2.3 Защита от несанкционированного доступа……………………………………….19
Правовая защита информации…………………………………………………...21
Заключение……………………………………………………………………………….24
Список используемой литературы………………………………………
Пока на компьютере заражено
относительно мало программ, наличие
вируса может быть практически
незаметно. Однако по прошествии
некоторого времени на
* некоторые программы перестают
работать или начинают
* на экран выводятся
* работа на компьютере
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Некоторые виды вирусов ведут
себя еще более коварно. Они
вначале незаметно заражают
Таким образом, если не предпринимать
мер по защите от вируса, то
последствия заражения
1.2 Несанкционированный доступ.
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной техники правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.
1.3 Проблемы защиты информации Интернете.
Internet - глобальная компьютерная
сеть, охватывающая весь мир. Сегодня
Internet имеет около 15 миллионов абонентов
в более чем 150 странах мира. Ежемесячно
размер сети увеличивается на
7-10%. Internet образует как бы ядро,
обеспечивающее связь
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служившая
когда-то исключительно
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
При
низкой стоимости услуг (часто
это только фиксированная
Internet и
информационная безопасность
Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.
Платой за пользование Internet является
всеобщее снижение
Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.
В банковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет дело банк (кроме наличных денег и еще кое-чего), существуют лишь в виде той или иной информации. Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. п. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк переводит деньги с одного счета на другой. Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана а priori.
Стоит отметить, что эти соображения справедливы по отношению не только к автоматизированным системам, но и к системам, построенным на традиционном бумажном документообороте и не использующим иных связей, кроме курьерской почты. Автоматизация добавила головной боли службам безопасности, а новые тенденции развития сферы банковских услуг, целиком, основанные на информационных технологиях, усугубляют проблему.
Глава II Сравнительный анализ и характеристики способов защиты информации.
2.1 Защита от вирусов.
МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Каким
бы не был вирус, пользователю
необходимо знать основные методы
защиты от компьютерных
Для
защиты от вирусов можно
* общие средства защиты
* профилактические меры, позволяющие уменьшить вероятность заражения вирусов;
* специальные программы для защиты от вирусов.
Общие
средства защиты информации
* копирование информации - создание копий файлов и системных областей диска;
* средства разграничения
Общие
средства защиты информации очень
важны для защиты от вирусов,
все же их недостаточно. Необходимо
и применение специализированных
программ для защиты от
-ДЕТЕКТОРЫ
позволяют обнаруживать файлы, зараженные
одним из нескольких известных
вирусов. Эти программы проверяют,
имеется ли в файлах на
Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.
Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей "известны". Программа Scan
McAfee Associates и Aidstest позволяют обнаруживать всего несколько тысяч вирусов, но всего их более 80 тысяч! Некоторые программы-детекторы, например Norton AntiVirus или AVSP, могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус.
Таким
образом, из того, что программа
не опознается детекторами как
зараженная, не следует, что она
здорова - в ней могут сидеть
какой-нибудь новый вирус или
слегка модифицированная
Многие программы-детекторы
(в том числе и Aidstest) не умеют
обнаруживать заражение "невидимыми"
вирусами, если такой вирус активен
в памяти компьютера. Дело в
том, что для чтения диска они
используют функции DOS, перехватываются
вирусом, который говорит, что все
хорошо. Правда, Aidstest и др. программы
могут выявить вирус путем
просмотра оперативной памяти, но
против некоторых "хитрых" вирусов
это не помогает. Так что надежный
диагноз программы-детекторы дают
только при загрузке DOS с защищенной
от записи дискеты, при этом
копия программы-детектора
Некоторые
детекторы, скажем, ADinf "Диалог-Наука",
умеют ловить "невидимые" вирусы,
даже когда они активны. Для
этого они читают диск, не
используя вызовы DOS. Этот метод
работает не на всех
Большинство
программ-детекторов имеют
Большинство программ-докторов умеют "лечить" только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.
К таким программам относится AVSP
"Диалог-МГУ".
ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.
Чтобы
проверка состояния программ
и дисков проходила при каждой
загрузке операционной системы,
необходимо включить команду
запуска программы-ревизора в
командный файл AUTOEXEC.BAT. Это позволяет
обнаружить заражение
Многие
программы-ревизоры являются
Следует
заметить, что многие программы-ревизоры
не умеют обнаруживать
Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно.
В
последнее время появились
Информация о работе Сравнительный анализ и характеристики способов защиты информации