![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Компьютерные сети
Защита информации |
План Введение .2 Глава I Проблемы защиты информации человеком и обществом .5 1.1 Вирусы характеристика классификация .5 1.2 Несанкционированный доступ .8 1.3 Проблемы защиты информации Интернете 9 Глава II Сравнительный анализ и характеристики способов защиты информации.12 2.1 Защита от вирусов .12 Сводная таблица некоторых антивирусных программ .16 2. Защита информации в Интернете .17 2.3 Защита от несанкционированного доступа .19 4. Правовая защита информации .21 Заключение .24 Список используемой литературы .25 Введение Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом. На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы. Овладение энергией находилось в этот период на начальной ступени, в качестве источников энергии использовались Солнце, вода, огонь, ветер и мускульная сила человека. С самого начала человеческой истории возникла потребность передачи и хранения информации. Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией. Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией. В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция. Овладение энергией позволило перейти к массовому машинному производству потребительских товаров. Было создано индустриальное общество. В этот период происходили также существенные изменения в способах хранения и передачи информации. В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее. В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему. В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.
Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи. Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи. Для сохранения информации используют различные способы защиты: . безопасность зданий, где хранится секретная информация; . контроль доступа к секретной информации; . разграничение доступа; . дублирование каналов связи и подключение резервных устройств; . криптографические преобразования информации; А от чего, и от кого её надо защищать? И как это правильно сделать? То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. Цель данной работы является выявление источников угрозы информации и определение способов защиты от них. Задачи: . выявить основные источники угрозы информации; . описать способы защиты; . рассмотреть правовую сторону информационной безопасности; Глава I Проблемы защиты информации человеком и обществом. 1.1 Вирусы характеристика классификация. Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам. Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно.
Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере. Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить. В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы. Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов следствием не вполне ясного понимания предмета. Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать! Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления. 1) В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boo -с) или в сектор, содержащий программу загрузки системного диска (Mas er Boo Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. 2) По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.
По этой причине IBM предлагает своим заказчикам новую модификацию аппаратного обеспечения и программные средства для защиты информации. Уверен, что в недалеком будущем потребность в такого рода безопасности настолько возрастет, что ее удовлетворение станет важнейшим критерием при покупке компьютерных систем. Возможны и такие случаи, когда внешние факторы заставляют организацию проанализировать свою деятельность на всех уровнях. Бывает, что после тщательного анализа компания приходит к выводу, что ей лучше всего продолжать свои дела как обычно в изменениях нет необходимости. Так произошло с нашей корпорацией после того, как Министерство юстиции США выдвинуло в 1968 году против IBM обвинение в нарушении антитрестовских законов; процесс завершился лишь через 13 лет, в 1981 году, и оказался самым продолжительным из такого рода судебных разбирательств в истории США. Были заслушаны 2 с половиной тысячи показаний, а объем рассмотренных документов превысил 66 миллионов страниц. Один только бывший председатель правления IBM Фрэнк Кэри давал свидетельские показания на протяжении 45 дней и гораздо больше времени затратил на подготовку к выступлениям
1. Шпаргалка по дисциплине «Защита прав потребителей»
2. Рынок информации и информационные технологии
3. Информация и информационные технологии
4. Космический мусор – угроза безопасности космических полетов
5. Основы информационных технологий
9. Основы информационных технологий
11. Защита информации. Угрозы, принципы, методы.
12. Назначение и характер аппаратных средств защиты информации
13. Защита информации в Интернет
14. Защита информации: цифровая подпись
16. Защита информации компьютерных сетей
17. Защита информации в глобальной сети
18. Защита информации в ПЭВМ. Шифр Плейфера
19. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
20. Защита салона автомобиля от съема информации
21. Защита салона автомобиля от съема информации
25. Модели IP протокола (Internet protocol) с учётом защиты информации
26. Принципы защиты электронной информации
27. Защита информации. Термины
29. Современные методы защиты информации
31. Защита информации в Internet
32. Оптимальная антивирусная защита информации
33. Комплексные методы защиты информации
34. Защита конфиденциальной информации при проведении совещаний и переговоров
36. Средства защиты информации
37. Введение в защиту информации
41. Направления обеспечения защиты информации на предприятии
42. Организация защиты информации
43. Портативное оборудование защиты информации
44. Разработка проекта комплексной защиты информации
46. Технические средства защиты информации
48. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы
49. Защита информации виртуальных частных сетей
50. Защита информации в информационных системах
51. Защита информации в телефонных линиях
52. Методы защиты информации в телекоммуникационных сетях
53. Создание комплексной системы защиты информации (интернет-провайдера)
57. Законодательные основы защиты населения от радиации
59. Основы теории информации (расчеты)
60. Современные угрозы и каналы утечки информации в компьютерных сетях
61. Методологические основы ценообразования информации на фирме
65. Защита ценных ресурсов от угроз
66. Основы социальной защиты детства
68. Бактериологическое оружие и защита от него. Сибирская язва
69. Защита населения в чрезвычайных ситуациях и очагах поражения
73. Защита населения в чрезвычайных ситуациях
74. Защита населения в чрезвычайных ситуациях
75. Социальная защита государственных служащих
76. Становление системы социальной защиты государственных служащих в Российской Федерации
77. Вещно-правовые способы защиты права собственности
78. Виндикационный иск как способ защиты вещных прав
79. Проблемы защиты авторского права в сфере web-журналистики Рунета
80. Юридические формы защиты прав потребителей
81. Гражданско-правовая защита чести, достоинства и деловой репутации
83. Защита авторских прав в интернете
85. Европейский суд – гарант защиты прав человека
89. Особенности речи в средствах массовой информации
90. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"
91. Процессоры обработки текстовой информации
92. Технологии поиска документальной информации в INTERNET
93. Криптографическая защита функционирование ЛВС в реальном режиме времени
94. Использование линий электропроводки в качестве среды передачи информации
95. Устройства ввода информации
96. Устройства ввода информации в ПК
97. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией
98. Обзор возможных методов защиты
100. Передача информации из ультразвуковой медицинской диагностической установки ALOCA SSD650