Автор работы: Пользователь скрыл имя, 15 Марта 2012 в 12:01, курсовая работа
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
• выявить основные источники угрозы информации;
• описать способы защиты;
• рассмотреть правовую сторону информационной безопасности;
Введение……………………………………………………………………………………………………………………..2
Глава I Проблемы защиты информации человеком и обществом…………………………..4
1.1 Вирусы характеристика классификация…………………………………………………..……….….4
1.2 Несанкционированный доступ………………………………………………………………………….….6
1.3 Проблемы защиты информации Интернете…………………………………………………………6
Глава II Сравнительный анализ и характеристики способов защиты информации...8
2.1 Защита от вирусов………………………………………………………………………………………………....8
Сводная таблица некоторых антивирусных программ……………………………………………..11
2.2 Защита информации в Интернете………………………………………………………………………...12
2.3 Защита от несанкционированного доступа………………………………………………………….13
2.4 Правовая защита информации………………………………………………………………………….....15
Заключение………………………………………………………………………………………………………………….17
Список используемой литературы………
Введение………………………………………………………
Глава I Проблемы защиты
информации человеком и
1.1 Вирусы характеристика
классификация……………………………………………
1.2 Несанкционированный доступ…………
1.3 Проблемы защиты информации
Интернете………………………………………………………
Глава II Сравнительный
анализ и характеристики
2.1 Защита от вирусов…………………………………
Сводная таблица некоторых
антивирусных программ………………………
2.2 Защита информации в
Интернете………………………………………………………
2.3 Защита от
2.4 Правовая защита информации…………
Заключение…………………………………………………
Список используемой
литературы……………………………………………………
Введение
Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом.
На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы.
Овладение энергией
находилось в этот период на
начальной ступени, в качестве
источников энергии
С самого начала
человеческой истории возникла
потребность передачи и
Начиная примерно с
XVII века, в процессе становления
машинного производства на
В конце XIX века началось
овладение электрической
Овладение энергией
позволило перейти к массовому
машинному производству
В информационном обществе
главным ресурсом является
Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.
В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.
В качестве критериев
развитости информационного
Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Для предотвращения
потери информации
Повреждения могут
быть вызваны поломкой
Для сохранения информации используют различные способы защиты:
• безопасность зданий,
где хранится секретная
• контроль доступа к секретной информации;
• разграничение доступа;
• дублирование каналов связи и подключение резервных устройств;
• криптографические преобразования информации;
А от чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
• выявить основные источники угрозы информации;
• описать способы защиты;
• рассмотреть правовую
сторону информационной
Глава I Проблемы защиты
информации человеком и
1.1 Вирусы характеристика классификация.
Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.
Вирус - это специально
написанная небольшая по
Компьютерный вирус
может испортить, т.е.
Следует заметить, что
тексты программ и документов,
информационные файлы баз
В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.
Причины появления
и распространения вирусов
Основные пути проникновения
вирусов - съемные диски и компьютерные
сети. Чтобы этого не случилось,
соблюдайте меры по защите. Также
для обнаружения, удаления и
защиты от компьютерных
Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать!
Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.
1) В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.
Сетевые вирусы
Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.
Загрузочные вирусы
внедряются в загрузочный
Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
2) По способу заражения вирусы делятся на резидентные и нерезидентные.
Резидентный вирус
при заражении (инфицировании)
компьютера оставляет в
Нерезидентные вирусы
не заражают память компьютера
и являются активными
3) По степени воздействия вирусы можно разделить на следующие виды:
неопасные, не мешающие
работе компьютера, но уменьшающие
объем свободной оперативной
памяти и памяти на дисках,
действия таких вирусов
опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
4) По особенностям алгоритма
вирусы трудно
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ.
Все действия вируса
могут выполняться достаточно
быстро и без выдачи каких-
Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:
* некоторые программы перестают работать или начинают работать неправильно;
* на экран выводятся
посторонние сообщения,
* работа на компьютере существенно замедляется;
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.