Автор работы: Пользователь скрыл имя, 05 Февраля 2013 в 21:13, курсовая работа
Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.
Для достижения поставленной цели необходимо решить определенный круг задач:
Рассмотреть теоретические аспекты защиты информации;
Изучить методы и средства защиты;
Рассмотреть программный продукт, обеспечивающий информационную безопасность.
Введение
3
Глава 1. Теоретические аспекты защиты информации
5
1.1. Понятие защиты информации, информационной безопасности
5
1.2. Виды угроз, объекты и задачи
14
1.3. Классификация вирусов по видам
17
Глава 2. Методы и средства защиты
22
2.1.Организационно-техническое обеспечение компьютерной безопасности
22
2.2. Электронная цифровая подпись и особенности ее применения
2.3. Государственное регулирование информационной безопасности
Глава3. Программные продукты для обеспечения информационной безопасности
3.1. Программные брандмауэры (на примере Firewall)
3.2. Реализация политики безопасности
3.3. Совершенствование системы защиты информации
28
34
39
39
43
45
Заключение
50
Список использованной литературы
52
Приложения
55
Компьютерные вирусы подразделяются на:
Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом.
Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).
Троянским конем называются функции, реализуемые программой, но не описанные в документации.
Человек, знающий эту функцию, может заставить работать программу непредсказуемым для окружающих способом.
Логической бомбой называют участок программы, который реализует некоторые действия при наступлении определенных условий.
Эти условием может быть, например, наступление какой-то даты или появление какого-то имени файла.
Действиями могут быть удаление файла или посылка сообщений.
Файловые вирусы внедряются в:
– выполняемые программы — файлы типа ЕХЕ и СОМ (вирус получает управление при запуске зараженной программы);
– резидентные модули операционной системы и драйверы устройств с расширением SYS (активация вируса происходит при загрузке операционной системы);
– объектные файлы и библиотеки, вирус из которых будет встраиваться в написанную пользователем программу при сборке выполняемой программы.
Процесс заражения вирусом программных файлов можно представить следующим образом. В зараженной программе код последней изменяется таким образом, чтобы вирус получил управление первым, до начала работы программы-вирусоносителя. При передаче управления вирусу он каким-либо способом находит новую программу и выполняет вставку собственной копии в начало или добавление ее в конец этой, обычно еще не зараженной, программы. Если вирус дописывается в конец программы, то он корректирует код программы, с тем чтобы получить управление первым. После этого управление передается программе-вирусоносителю, и та нормально выполняет свои функции. Более изощренные вирусы могут для получения управления изменять системные области накопителя (например, сектор каталога), оставляя длину и содержимое заражаемого файла без изменений.
Способы заражения делятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы постоянно находятся в памяти и остаются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы тоже считаются нерезидентными.
Загрузочные вирусы. От файловых вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). На включенном компьютере они могут временно располагаться в оперативной памяти.
Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.
Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд.
В частности, к таким документам относятся документы текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.
Признаками воздействий вирусов на компьютерную систему служат следующие:
Существуют три уровня защиты от компьютерных вирусов:
Существуют три метода реализации защиты:
В вопросе защиты ценных данных часто используют бытовой подход: “болезнь лучше предотвратить, чем лечить”.
Основным средством антивирусной защиты информации является резервное копирование наиболее ценных данных.
При резервировании данных необходимо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам. Их не следует хранить на компьютере. Обычное место хранения - в сейфе руководителя подразделения.
Глава 2. Методы и средства защиты информации
2.1. Организационно-техническое обеспечение компьютерной безопасности
Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы (см. приложение 1).
Традиционные меры для
противодействия утечкам
Организационное обеспечение – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий (101).
Организационное обеспечение компьютерной безопасности включает в себя ряд мероприятий:
Организационно-административны
Комплекс организационно-
Организационно-технические мероприятия по обеспечению компьютерной безопасности предполагают активное использование инженерно-технических средств защиты.
Например, в открытых сетях для защиты информации применяют межсетевые экраны (МЭ).
Межсетевые экраны – это локальное или функционально-распределенное программно-аппаратное средство (комплекс средств), реализующее контроль за информацией, поступающей в автоматизированные системы или выходящей из них.
Проведение организационно-
По области применения технические средства противодействия подразделяются на две категории:
1. Устройства пассивного противодействия:
2. Устройства активного противодействия:
Для эффективного применения
технических средств
Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны (территории, помещения).
Защита информации от утечки по техническим каналам в общем плане сводится к следующим действиям:
Защита информации от утечки по визуально-оптическому каналу – это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии.
С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется:
Защита информации по акустическому каналу – это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей.
Информация о работе Защита информации в экономических информационных системах