Информационная безопасность. Вредоносное программное обеспечение. Вирусы, шпионское программное обеспечение, руткиты

Автор работы: Пользователь скрыл имя, 20 Октября 2013 в 07:56, курсовая работа

Краткое описание

Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации. Отдельные сферы деятельности (системы государственного управления, банки, информационные сети и т. п.) требуют специальных мер обеспечения информационной безопасности и предъявляют особые требования к надежности функционирования в соответствии с характером и важностью решаемых задач.
Целью данной работы является изучение нормативно-правовой документации в сфере информационной безопасности и выявление источников угроз информации.

Содержание

Глава 1. Информационная безопасность 4
1.1 Понятие информационной безопасности 4
1.2 Ключевые механизмы обеспечения информационной безопасности 9
1.3 Проблемы информационной безопасности 11
Глава 2. Вредоносное программное обеспечение 14
2.1 Троянские кони, программные закладки и сетевые черви 15
2.2 Вирусы 17
2.3 Шпионское программное обеспечение 20
2.4 Руткиты 22
Глава3. Эшелонированная антивирусная защита 24
3.1 Понятие эшелонираванная защита, её применение и реализация 24
Заключение 29
Список использованной литературы 30

Вложенные файлы: 1 файл

Курсовая ИБ.docx

— 60.94 Кб (Скачать файл)

Уровень защиты хоста

Под защитой хостов подразумевается  реализация функций антивирусных проверок серверов и рабочих мест пользователей. Поскольку в повседневной работе сотрудники применяют множество  стационарных и мобильных устройств, то нужно защищать их все. Более того, простой сигнатурный антивирус  уже давно не считается серьезным  инструментом защиты. Именно поэтому  ведущие игроки рынка перешли  на технологии Host IPS, которая позволяет задействовать при проверке дополнительные механизмы контроля/защиты посредством функционала межсетевого экрана, IPS-системы (поведенческий анализ).

Если вопросы защиты рабочих  мест пользователей уже хорошо отрегулированы, то реализация Host IPS на прикладных серверах (физических или виртуальных) — задача специфическая. С одной стороны, технология Host IPS не должна существенно увеличивать загрузку сервера, с другой — обязана обеспечить требуемый уровень защищенности. Разумный баланс можно найти только при помощи пилотного тестирования решения на конкретном наборе приложений и аппаратной платформе.

Идея построения эшелонированной  антивирусной защиты не является уникальной. Этот подход успешно применяют крупные  компании. Более того, во многих организациях используются те или иные средства защиты на выделенных уровнях. Проблема в другом: подобные средства не представляют собой единую систему защиты. В них не предусмотрены единые консоли управления и средства оперативного мониторинга. Применение единой политики управления, а также эффективных средств централизованного анализа событий безопасности (системы класса SIEM) позволит не только выстроить адекватную систему антивирусной защиты, но и предоставит возможность повысить эффективность работы уже имеющихся механизмов защиты. Данный вопрос следует учитывать как при покупке нового решения, так и при формировании концепции, предусматривающей развитие комплексной системы обеспечения информационной безопасности в компании любого масштаба.

 

Заключение

 

Сегодня необходимо уметь работать с ПК и знать программное обеспечение. В современном обществе совокупность знаний и навыков в области вычислительной техники ценится особенно высоко. Для творческой личности компьютер предоставляет неограниченные возможности самосовершенствования. Если пользователь хочет иметь плоды своей работы в целости и сохранности, если не хочет, чтобы деньги с его счёта были сняты недоброжелателями и о подробностях его жизни узнали посторонние люди, он просто обязан установить на своём ПК антивирусные программы, которые борются с компьютерными вредоносными программами.

Поставленные  цели достигнуты и задачи решены.

 

Список использованной литературы

 

  1. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N Пр-1895
  2. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ (от 02.07.2013 N 187-ФЗ)
  3. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. / А.М Блинов – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.
  4. Емельянова Н. 3. Защита информации в персональном компьютере учебное пособие / Н. 3. Емельянова, Т. Л. Партыка, И. И. Попов. — М.:Изд-во ФОРУМ, 2009. — 368 с.
  5. Мельников В.П. Информационная безопасность и защита информации /  В. П. Мельников, С. А. Клейменов, А. М. Петраков – М.:Изд-во Академия, 2012. – 336 с.
  6. Платонов В.В. Программно-аппаратные средства защиты информации / В.В. Платонов – М.:Изд-во Академия, 2013. – 336 с.
  7. Ташков П. Зашита компьютера на 100%: сбои, ошибки и вирусы / П. Ташков – СПб.:Изд-во Питер, 2010. – 410 с.
  8. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / В.Ф. Шаньгин – М.:Изд-во ДМК Пресс, 2012. – 592 с.
  9. Шепитько Г.Е. Теория информационной безопасности и методология защиты информации / Г.Е. Шепитько – М.:Изд-во РГСУ, 2012. – 128 с.
  10. http://www.strana-pc.ru/content/399 Компьютерный журнал. Эшелонированная антивирусная защита

Информация о работе Информационная безопасность. Вредоносное программное обеспечение. Вирусы, шпионское программное обеспечение, руткиты