бесплатно рефераты
 

Защита информации

Защита информации

План

Введение…………………………………………………………………………………...2

Глава I Проблемы защиты информации человеком и обществом…………………….5

1.1 Вирусы характеристика классификация…………………………………………….5

1.2 Несанкционированный доступ……………………………………………………….8

1.3 Проблемы защиты информации Интернете…………………………………………9

Глава II Сравнительный анализ и характеристики способов защиты

информации...12

2.1 Защита от вирусов…………………………………………………………………...12

Сводная таблица некоторых антивирусных программ………………………………..16

2. Защита информации в Интернете………………………………………………..17

2.3 Защита от несанкционированного доступа……………………………………….19

4. Правовая защита информации…………………………………………………...21

Заключение……………………………………………………………………………….24

Список используемой литературы……………………………………………………...25

Введение

Человеческое общество по мере своего развития прошло этапы овладения

веществом, затем энергией и, наконец, информацией. В первобытно-общинном,

рабовладельческом и феодальном обществах деятельность общества в целом и

каждого человека в отдельности была направлена, в первую очередь. На

овладение веществом.

На заре цивилизации люди научились изготавливать простые орудия труда и

охоты, в античности появились первые механизмы и средства передвижения. В

средние века были изобретены первые сложные орудия труда и механизмы.

Овладение энергией находилось в этот период на начальной ступени, в

качестве источников энергии использовались Солнце, вода, огонь, ветер и

мускульная сила человека.

С самого начала человеческой истории возникла потребность передачи и

хранения информации.

Начиная примерно с XVII века, в процессе становления машинного

производства на первый план выходит проблема овладения энергией. Сначала

совершенствовались способы овладения энергией ветра и воды, а затем

человечество овладело тепловой энергией.

В конце XIX века началось овладение электрической энергией, были

изобретены электрогенератор и электродвигатель. И наконец, в середине XX

века человечество овладело атомной энергией, в 1954 году в СССР была пущена

в эксплуатацию первая атомная электростанция.

Овладение энергией позволило перейти к массовому машинному производству

потребительских товаров. Было создано индустриальное общество. В этот

период происходили также существенные изменения в способах хранения и

передачи информации.

В информационном обществе главным ресурсом является информация. Именно

на основе владения информацией о самых различных процессах и явлениях можно

эффективно и оптимально строить любую деятельность.

Важно не только произвести большое количество продукции, но произвести

нужную продукцию в определённое время. С определёнными затратами и так

далее. Поэтому в информационном обществе повышается не только качество

потребления, но и качество производства; человек, использующий

информационные технологии, имеет лучшие условия труда, труд становится

творческим, интеллектуальным и так далее.

В настоящее время развитые страны мира (США, Япония, страны Западной

Европы) фактически уже вступили в информационное общество. Другие же, в том

числе и Россия, находятся на ближних подступах к нему.

В качестве критериев развитости информационного общества можно выбрать

три: наличие компьютеров, уровень развития компьютерных сетей и количество

населения, занятого в информационной сфере, а также использующего

информационные и коммуникационные технологии в своей повседневной

деятельности.

Информация сегодня стоит дорого и её необходимо охранять. Массовое

применение персональных компьютеров, к сожалению, оказалось связанным с

появлением самовоспроизводящихся программ-вирусов, препятствующих

нормальной работе компьютера, разрушающих файловую структуру дисков и

наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый

человек решает для себя, какую информацию ему необходимо получить, какая

информация не должна быть доступна другим и т.д. Человеку легко, хранить

информацию, которая у него в голове, а как быть, если информация занесена в

«мозг машины», к которой имеют доступ многие люди.

Для предотвращения потери информации разрабатываются различные механизмы

её защиты, которые используются на всех этапах работы с ней. Защищать от

повреждений и внешних воздействий надо и устройства, на которых хранится

секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи,

подделкой или разглашением секретной информации. Внешние воздействия

возникают как в результате стихийных бедствий, так и в результате сбоев

оборудования или кражи.

Для сохранения информации используют различные способы защиты:

. безопасность зданий, где хранится секретная информация;

. контроль доступа к секретной информации;

. разграничение доступа;

. дублирование каналов связи и подключение резервных устройств;

. криптографические преобразования информации;

А от чего, и от кого её надо защищать? И как это правильно сделать?

То, что эти вопросы возникают, говорит о том, что тема в настоящее время

актуальна.

Цель данной работы является выявление источников угрозы информации и

определение способов защиты от них.

Задачи:

. выявить основные источники угрозы информации;

. описать способы защиты;

. рассмотреть правовую сторону информационной безопасности;

Глава I Проблемы защиты информации человеком и обществом.

1.1 Вирусы характеристика классификация.

Можно привести массу фактов, свидетельствующих о том, что угроза

информационному ресурсу возрастает с каждым днем, подвергая в панику

ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И

угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают

жизненно важную, ценную информацию, что может привести не только к

финансовым потерям, но и к человеческим жертвам.

Вирус - это специально написанная небольшая по размерам программа,

которая может "приписывать" себя к другим программам (т.е. "заражать"

их), а также выполнять различные нежелательные действия на компьютере.

Программа, внутри которой находится вирус, называется "зараженной". Когда

такая программа начинает работу, то сначала управление получает вирус.

Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь

вредные действия (например, портит файлы или таблицу размещения файлов

на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса

действия по заражению других программ и нанесению вреда могут выполняться

не всегда, а, скажем, при выполнении определенных условий. После того,

как вирус выполнит нужные ему действия, он передает управление той

программе, в которой он находится, и она работает также, как обычно. Тем

самым внешне работа зараженной программы выглядит так же, как и

незараженной. Разновидности вирусов устроены так, что при запуске

зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS,

и время от времени заражает программы и выполняет вредные действия на

компьютере.

Компьютерный вирус может испортить, т.е. изменить ненадлежащим

образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды

файлов вирус может "заразить". Это означает, что вирус может "внедриться"

в эти файлы, т.е. изменить их так, что они будут содержать вирус, который

при некоторых обстоятельствах может начать свою работу.

Следует заметить, что тексты программ и документов, информационные

файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы

не могут быть заражены вирусом, он может их только испортить.

В настоящее время известно более 87800 вирусов, число которых непрерывно

растет. Известны случаи, когда создавались учебные пособия, помогающие в

написании вирусов.

Причины появления и распространения вирусов скрыты с одной стороны в

психологии человека, с другой стороны - с отсутствием средств защиты у

операционной системы.

Основные пути проникновения вирусов - съемные диски и компьютерные сети.

Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения,

удаления и защиты от компьютерных вирусов разработано несколько видов

следствием не вполне ясного понимания предмета.

Вирус - программа, обладающая способностью к самовоспроизведению. Такая

способность является единственным средством, присущим всем типам вирусов.

Но не только вирусы способны к самовоспроизведению. Любая операционная

система и еще множество программ способны создавать собственные копии.

Копии же вируса не только не обязаны полностью совпадать с оригиналом, но,

и могут вообще с ним не совпадать!

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить

себе вирус, который не использует код других программ, информацию о

файловой структуре или даже просто имена других программ. Причина понятна:

вирус должен каким-нибудь способом обеспечить передачу себе управления.

1) В зависимости от среды обитания вирусы можно разделить на сетевые,

файловые, загрузочные и файлово-загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям.

Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В

файлы, имеющие расширения COM и EXE.

Файловые вирусы могут внедряться и в другие типы файлов, но, как

правило, записанные в таких файлах, они никогда не получают управление и,

следовательно, теряют способность к размножению.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в

сектор, содержащий программу загрузки системного диска (Master Boot

Record).

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора

дисков.

2) По способу заражения вирусы делятся на резидентные и нерезидентные.

Резидентный вирус при заражении (инфицировании) компьютера оставляет в

оперативной памяти свою резидентную часть, которая потом перехватывает

обращение операционной системы к объектам заражения (файлам, загрузочным

секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в

памяти и являются активными вплоть до выключения или перезагрузки

компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными

ограниченное время.

3) По степени воздействия вирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной

оперативной памяти и памяти на дисках, действия таких вирусов проявляются в

каких-либо графических или звуковых эффектах;

опасные вирусы, которые могут привести к различным нарушениям в работе

компьютера; очень опасные, воздействие которых может привести к потере

программ, уничтожению данных, стиранию информации в системных областях

диска.

4) По особенностям алгоритма вирусы трудно классифицировать из-за большого

разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое

файлов и секторов диска и могут быть достаточно легко обнаружены и

уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые

распространяются по компьютерным сетям, вычисляют адреса сетевых

компьютеров и записывают по этим адресам свои копии. Известны вирусы-

невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и

обезвредить, так как они перехватывают обращения операционной системы к

пораженным файлам и секторам дисков и подставляют вместо своего тела

незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты,

содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и

того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и

так называемые квазивирусные или «троянские» программы, которые хотя и не

способны к самораспространению, но очень опасны, так как, маскируясь под

полезную программу, разрушают загрузочный сектор и файловую систему дисков.

ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ.

Все действия вируса могут выполняться достаточно быстро и без выдачи

каких-либо сообщений, поэтому пользователю очень трудно заметить, что в

компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало программ, наличие

вируса может быть практически незаметно. Однако по прошествии некоторого

времени на компьютере начинает твориться что-то странное, например:

* некоторые программы перестают работать или начинают работать

неправильно;

* на экран выводятся посторонние сообщения, символы и т.д.;

* работа на компьютере существенно замедляется;

* некоторые файлы оказываются испорченными и т.д.

К этому моменту, как правило, уже достаточно много (или даже

большинство) программ являются зараженными вирусом, а некоторые файлы и

диски - испорченными. Более того, зараженные программы с одного компьютера

могли быть перенесены с помощью дискет или по локальной сети на другие

компьютеры.

Некоторые виды вирусов ведут себя еще более коварно. Они

вначале незаметно заражают большое число программ или дисков, а потом

причиняют очень серьезные повреждения, например, формируют весь жесткий

диск на компьютере. А бывают вирусы, которые стараются вести себя как можно

более незаметно, но понемногу и постепенно портят данные на жестком диске

компьютера.

Таким образом, если не предпринимать мер по защите от вируса, то

последствия заражения компьютера могут быть очень серьезными.

1.2 Несанкционированный доступ.

В вычислительной технике понятие безопасности является весьма широким. Оно

подразумевает и надежность работы компьютера, и сохранность ценных данных,

и защиту информации от внесения в нее изменений неуполномоченными лицами, и

сохранение тайны переписки в электронной связи. Разумеется, во всех

цивилизованных странах на безопасности граждан стоят законы, но в

вычислительной техники правоприменительная практика пока не развита, а

законотворческий процесс не успевает за развитием технологий, и надежность

работы компьютерных систем во многом опирается на меры самозащиты.

1.3 Проблемы защиты информации Интернете.

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня

Internet имеет около 15 миллионов абонентов в более чем 150 странах мира.

Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы

ядро, обеспечивающее связь различных информационных сетей, принадлежащих

различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи

файлов и сообщений электронной почты, то сегодня решаются более сложные

задачи распределенного доступа к ресурсам. Около двух лет назад были

созданы оболочки, поддерживающие функции сетевого поиска и доступа к

распределенным информационным ресурсам, электронным архивам.

Internet, служившая когда-то исключительно исследовательским и учебным

группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам,

становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для

проведения совместных работ, доступные программы, уникальная база данных

сети Internet. Они рассматривают глобальную сеть как дополнение к своим

собственным локальной сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная

плата за используемые линии или телефон) пользователи могут получить доступ

к коммерческим и некоммерческим информационным службам США, Канады,

Австралии и многих европейских стран. В архивах свободного доступа сети

Internet можно найти информацию практически по всем сферам человеческой

деятельности, начиная с новых научных открытий до прогноза погоды на

завтра.

Internet и информационная безопасность несовместны по самой природе

Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее

время с помощью единого стека протоколов TCP/IP и единого адресного

пространства объединяет не только корпоративные и ведомственные сети

(образовательные, государственные, коммерческие, военные и т.д.),

являющиеся, по определению, сетями с ограниченным доступом, но и рядовых

пользователей, которые имеют возможность получить прямой доступ в Internet

со своих домашних компьютеров с помощью модемов и телефонной сети общего

пользования.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная

безопасность, поэтому с полным основанием можно сказать, что изначальная

простота доступа в Internet - хуже воровства, так как пользователь может

даже и не узнать, что у него были скопированы - файлы и программы, не

говоря уже о возможности их порчи и корректировки.

Платой за пользование Internet является всеобщее снижение

информационной безопасности.

Безопасность данных является одной из главных проблем в Internet.

Появляются все новые и новые страшные истории о том, как компьютерные

взломщики, использующие все более изощренные приемы, проникают в чужие базы

данных. Разумеется, все это не способствует популярности Internet в деловых

кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще

хуже, конкуренты, смогут получить доступ к архивам коммерческих данных,

заставляет руководство корпораций отказываться от использования открытых

информационных систем. Специалисты утверждают, что подобные опасения

безосновательны, так как у компаний, имеющих доступ и к открытым, и частным

сетям, практически равные шансы стать жертвами компьютерного террора.

В банковской сфере проблема безопасности информации осложняется двумя

факторами: во-первых, почти все ценности, с которыми имеет дело банк (кроме

наличных денег и еще кое-чего), существуют лишь в виде той или иной

информации. Во-вторых, банк не может существовать без связей с внешним

миром: без клиентов, корреспондентов и т. п. При этом по внешним связям

обязательно передается та самая информация, выражающая собой ценности, с

которыми работает банк (либо сведения об этих ценностях и их движении,

которые иногда стоят дороже самих ценностей). Извне приходят документы, по

которым банк переводит деньги с одного счета на другой. Вовне банк передает

распоряжения о движении средств по корреспондентским счетам, так что

открытость банка задана а priori.

Стоит отметить, что эти соображения справедливы по отношению не

только к автоматизированным системам, но и к системам, построенным на

традиционном бумажном документообороте и не использующим иных связей, кроме

курьерской почты. Автоматизация добавила головной боли службам

безопасности, а новые тенденции развития сферы банковских услуг, целиком,

основанные на информационных технологиях, усугубляют проблему.

Глава II Сравнительный анализ и характеристики способов защиты информации.

2.1 Защита от вирусов.

МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

Каким бы не был вирус, пользователю необходимо знать основные методы

защиты от компьютерных вирусов.

Страницы: 1, 2


ИНТЕРЕСНОЕ



© 2009 Все права защищены.