Сравнительный анализ и характеристики способов защиты информации

Автор работы: Пользователь скрыл имя, 13 Ноября 2011 в 11:31, курсовая работа

Описание

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности;

Содержание

Введение…………………………………………………………………………………...2
Глава I Проблемы защиты информации человеком и обществом…………………….5
1.1 Вирусы характеристика классификация…………………………………………….5
1.2 Несанкционированный доступ……………………………………………………….8
1.3 Проблемы защиты информации Интернете…………………………………………9
Глава II Сравнительный анализ и характеристики способов защиты информации...12
2.1 Защита от вирусов…………………………………………………………………...12
Сводная таблица некоторых антивирусных программ………………………………..16
Защита информации в Интернете………………………………………………..17
2.3 Защита от несанкционированного доступа……………………………………….19
Правовая защита информации…………………………………………………...21
Заключение……………………………………………………………………………….24
Список используемой литературы………………………………

Работа состоит из  1 файл

защита информации.docx

— 54.48 Кб (Скачать документ)

План

Введение…………………………………………………………………………………...2

Глава I  Проблемы защиты информации человеком и обществом…………………….5

1.1 Вирусы характеристика  классификация…………………………………………….5

1.2 Несанкционированный  доступ……………………………………………………….8

1.3 Проблемы защиты информации Интернете…………………………………………9

Глава II Сравнительный анализ и характеристики способов защиты информации...12

2.1 Защита от  вирусов…………………………………………………………………...12

Сводная таблица  некоторых антивирусных программ………………………………..16

    1. Защита информации в Интернете………………………………………………..17

2.3   Защита от несанкционированного  доступа……………………………………….19

    1. Правовая защита информации…………………………………………………...21

Заключение……………………………………………………………………………….24

Список  используемой литературы……………………………………………………...25 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  Введение

   Человеческое общество по мере  своего развития прошло этапы  овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом.

   На заре цивилизации люди научились  изготавливать простые орудия  труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы.

    Овладение энергией находилось  в этот период на начальной  ступени, в качестве источников  энергии использовались Солнце, вода, огонь, ветер и мускульная  сила человека.

   С самого начала человеческой  истории возникла потребность  передачи и хранения информации.

   Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией. Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией.

   В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция.

   Овладение энергией позволило  перейти к массовому машинному  производству потребительских товаров.  Было создано индустриальное общество. В этот период происходили также существенные изменения в способах хранения и передачи информации.

   В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

  Важно  не только произвести большое  количество продукции, но произвести  нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.

   В настоящее время развитые  страны мира (США, Япония, страны  Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

   В качестве критериев развитости  информационного общества можно  выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

    Информация сегодня стоит дорого  и её необходимо охранять. Массовое  применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

  Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

  Для предотвращения потери информации разрабатываются  различные механизмы её защиты, которые  используются на всех этапах работы с  ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

  Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или  разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

  Для сохранения информации используют различные  способы защиты:

  • безопасность зданий, где хранится секретная информация;
  • контроль доступа к секретной информации;
  • разграничение доступа;
  • дублирование каналов связи и подключение резервных устройств;
  • криптографические преобразования информации;

  А от чего, и от кого её надо защищать? И как это правильно сделать?

  То, что эти вопросы возникают, говорит  о том, что тема в настоящее  время актуальна.

  Цель  данной работы является выявление источников угрозы информации и определение способов защиты от них.

  Задачи:

  • выявить основные источники угрозы информации;
  • описать способы защиты;
  • рассмотреть правовую сторону информационной безопасности;
 
 
 
 
 
 
 
 

 

   

Глава I  Проблемы защиты информации человеком и обществом.

1.1 Вирусы характеристика  классификация.

      Можно привести массу фактов, свидетельствующих  о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.

      Вирус - это специально написанная небольшая  по размерам программа, которая может "приписывать" себя  к другим  программам (т.е. "заражать" их), а  также  выполнять различные  нежелательные действия  на компьютере. Программа, внутри  которой находится  вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление  получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы  или  таблицу  размещения  файлов на диске, "засоряет"  оперативную память и т.д.). Для маскировки  вируса действия  по заражению  других программ и нанесению вреда могут выполняться не  всегда, а, скажем, при выполнении  определенных условий. После того, как вирус  выполнит нужные  ему действия, он  передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов  устроены так, что при запуске зараженной  программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере.

       Компьютерный вирус может испортить,  т.е. изменить ненадлежащим образом,  любой файл на имеющихся в  компьютере дисках. Но некоторые  виды файлов вирус может "заразить". Это означает, что вирус  может  "внедриться" в эти файлы,  т.е. изменить их так, что они будут содержать  вирус, который при некоторых обстоятельствах может начать свою работу.

      Следует заметить, что тексты  программ и документов, информационные  файлы баз данных, таблицы табличных  процессоров и другие аналогичные файлы  не могут быть заражены вирусом, он может их только испортить.

В настоящее  время известно более 87800 вирусов, число  которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.

Причины появления и распространения  вирусов скрыты с одной стороны  в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы.

Основные  пути проникновения вирусов - съемные  диски и  компьютерные сети. Чтобы  этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько  видов следствием не вполне ясного понимания предмета.

Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать!

Вирус не может существовать в «полной  изоляции»: сегодня нельзя представить  себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

  1) В  зависимости от среды обитания  вирусы можно разделить на  сетевые, файловые, загрузочные и файлово-загрузочные.

   Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения  COM  и  EXE.

   Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

  Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащий программу загрузки системного диска (Master Boot Record).   

   Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.  

  2) По  способу заражения вирусы делятся  на резидентные и нерезидентные.                                                                                         

   Резидентный вирус при заражении (инфицировании) компьютера оставляет в    оперативной памяти свою резидентную часть, которая потом перехватывает   обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки    компьютера.                       

   Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

3) По  степени воздействия вирусы можно  разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических  или звуковых эффектах;

опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

4) По  особенностям алгоритма вирусы  трудно классифицировать из-за  большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Информация о работе Сравнительный анализ и характеристики способов защиты информации