Сравнительный анализ и характеристики способов защиты информации

Автор работы: Пользователь скрыл имя, 15 Марта 2012 в 12:01, курсовая работа

Краткое описание

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
• выявить основные источники угрозы информации;
• описать способы защиты;
• рассмотреть правовую сторону информационной безопасности;

Содержание работы

Введение……………………………………………………………………………………………………………………..2
Глава I Проблемы защиты информации человеком и обществом…………………………..4
1.1 Вирусы характеристика классификация…………………………………………………..……….….4
1.2 Несанкционированный доступ………………………………………………………………………….….6
1.3 Проблемы защиты информации Интернете…………………………………………………………6
Глава II Сравнительный анализ и характеристики способов защиты информации...8
2.1 Защита от вирусов………………………………………………………………………………………………....8
Сводная таблица некоторых антивирусных программ……………………………………………..11
2.2 Защита информации в Интернете………………………………………………………………………...12
2.3 Защита от несанкционированного доступа………………………………………………………….13
2.4 Правовая защита информации………………………………………………………………………….....15
Заключение………………………………………………………………………………………………………………….17
Список используемой литературы………

Содержимое работы - 1 файл

Основы защиты информации.docx

— 48.37 Кб (Скачать файл)

 

 

 

 Введение……………………………………………………………………………………………………………………..2

 Глава I Проблемы защиты  информации человеком и обществом…………………………..4

1.1 Вирусы характеристика  классификация…………………………………………………..……….….4

1.2 Несанкционированный доступ………………………………………………………………………….….6

1.3 Проблемы защиты информации  Интернете…………………………………………………………6

 Глава II Сравнительный  анализ и характеристики способов  защиты информации...8

2.1 Защита от вирусов………………………………………………………………………………………………....8

 Сводная таблица некоторых  антивирусных программ……………………………………………..11

2.2 Защита информации в  Интернете………………………………………………………………………...12

2.3 Защита от несанкционированного  доступа………………………………………………………….13

2.4 Правовая защита информации………………………………………………………………………….....15

 Заключение………………………………………………………………………………………………………………….17

 Список используемой  литературы………………………………………………………………………….....18

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 Человеческое общество  по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом.

 На заре цивилизации  люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы.

 Овладение энергией  находилось в этот период на  начальной ступени, в качестве  источников энергии использовались  Солнце, вода, огонь, ветер и мускульная  сила человека.

 С самого начала  человеческой истории возникла  потребность передачи и хранения  информации.

 Начиная примерно с  XVII века, в процессе становления  машинного производства на первый  план выходит проблема овладения  энергией. Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией.

 В конце XIX века началось  овладение электрической энергией, были изобретены электрогенератор  и электродвигатель. И наконец,  в середине XX века человечество  овладело атомной энергией, в  1954 году в СССР была пущена в эксплуатацию первая атомная электростанция.

 Овладение энергией  позволило перейти к массовому  машинному производству потребительских  товаров. Было создано индустриальное  общество. В этот период происходили  также существенные изменения  в способах хранения и передачи  ин-формации.

 В информационном обществе  главным ресурсом является информация. Именно на основе владения  информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

 Важно не только  произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.

 В настоящее время  развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

 В качестве критериев  развитости информационного общества  можно выбрать три: наличие  компьютеров, уровень развития  компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

 Информация сегодня  стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

 Информацией владеют  и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

 Для предотвращения  потери информации разрабатываются  различные механизмы её защиты, которые используются на всех  этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

 Повреждения могут  быть вызваны поломкой оборудования  или канала связи, подделкой  или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

 Для сохранения информации  используют различные способы  защиты:

 • безопасность зданий, где хранится секретная информация;

 • контроль доступа  к секретной информации;

 • разграничение доступа;

 • дублирование каналов  связи и подключение резервных  устройств;

 • криптографические  преобразования информации;

 А от чего, и от  кого её надо защищать? И как  это правильно сделать?

 То, что эти вопросы  возникают, говорит о том, что тема в настоящее время актуальна.

 Цель данной работы  является выявление источников угрозы информации и определение способов защиты от них.

 Задачи:

 • выявить основные  источники угрозы информации;

 • описать способы  защиты;

 • рассмотреть правовую  сторону информационной безопасности;

 

 

 

 

 

 

 Глава I Проблемы защиты  информации человеком и обществом.

1.1 Вирусы характеристика  классификация.

 Можно привести массу  фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.

 Вирус - это специально  написанная небольшая по размерам  программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере.

 Компьютерный вирус  может испортить, т.е. изменить  ненадлежащим образом, любой файл  на имеющихся в компьютере  дисках. Но некоторые виды файлов  вирус может "заразить". Это  означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

 Следует заметить, что  тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров  и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

 В настоящее время  известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.

 Причины появления  и распространения вирусов скрыты  с одной стороны человека, с другой стороны - с отсутствием средств защиты у операционной системы.

 Основные пути проникновения  вирусов - съемные диски и компьютерные  сети. Чтобы этого не случилось,  соблюдайте меры по защите. Также  для обнаружения, удаления и  защиты от компьютерных вирусов  разработано несколько видов следствием не вполне ясного понимания предмета.

 Вирус - программа, обладающая  способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать!

 Вирус не может существовать  в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

1) В зависимости от  среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

 Сетевые вирусы распространяются  по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE.

 Файловые вирусы могут  внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

 Загрузочные вирусы  внедряются в загрузочный сектор  диска (Boot-с) или в сек-тор, содержащий программу загрузки системного диска (Master Boot Record).

 Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

2) По способу заражения  вирусы делятся на резидентные и нерезидентные.

 Резидентный вирус  при заражении (инфицировании)  компьютера оставляет в оперативной  памяти свою резидентную часть,  которая потом перехватывает  обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

 Нерезидентные вирусы  не заражают память компьютера  и являются активными ограниченное  время.

3) По степени воздействия  вирусы можно разделить на  следующие виды:

 неопасные, не мешающие  работе компьютера, но уменьшающие  объем свободной оперативной  памяти и памяти на дисках, действия таких вирусов проявляются  в ка-ких-либо графических или  звуковых эффектах;

 опасные вирусы, которые  могут привести к различным нарушениям в работе компьютера; очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

4) По особенностям алгоритма  вирусы трудно классифицировать  из-за большого разнообразия. Простейшие  вирусы - паразитические, они изменяют  содержимое файлов и секторов  диска и могут быть достаточно  легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы,  называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелсвирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни од-ной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

 ПРОЯВЛЕНИЕ НАЛИЧИЯ  ВИРУСА В РАБОТЕ НА ПЭВМ.

 Все действия вируса  могут выполняться достаточно  быстро и без выдачи каких-либо  сообщений, поэтому пользователю  очень трудно заметить, что в  компьютере происходит что-то  необычное.

 Пока на компьютере  заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

* некоторые программы  перестают работать или начинают работать неправильно;

* на экран выводятся  посторонние сообщения, символы  и т.д.;

* работа на компьютере  существенно замедляется;

* некоторые файлы оказываются  испорченными и т.д.

 К этому моменту,  как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Информация о работе Сравнительный анализ и характеристики способов защиты информации