Защита информации
Защита информации
План
Введение…………………………………………………………………………………...2
Глава I Проблемы защиты информации человеком и обществом…………………….5
1.1 Вирусы характеристика классификация…………………………………………….5
1.2 Несанкционированный доступ……………………………………………………….8
1.3 Проблемы защиты информации Интернете…………………………………………9
Глава II Сравнительный анализ и характеристики способов защиты
информации...12
2.1 Защита от вирусов…………………………………………………………………...12
Сводная таблица некоторых антивирусных программ………………………………..16
2. Защита информации в Интернете………………………………………………..17
2.3 Защита от несанкционированного доступа……………………………………….19
4. Правовая защита информации…………………………………………………...21
Заключение……………………………………………………………………………….24
Список используемой литературы……………………………………………………...25
Введение
Человеческое общество по мере своего развития прошло этапы овладения
веществом, затем энергией и, наконец, информацией. В первобытно-общинном,
рабовладельческом и феодальном обществах деятельность общества в целом и
каждого человека в отдельности была направлена, в первую очередь. На
овладение веществом.
На заре цивилизации люди научились изготавливать простые орудия труда и
охоты, в античности появились первые механизмы и средства передвижения. В
средние века были изобретены первые сложные орудия труда и механизмы.
Овладение энергией находилось в этот период на начальной ступени, в
качестве источников энергии использовались Солнце, вода, огонь, ветер и
мускульная сила человека.
С самого начала человеческой истории возникла потребность передачи и
хранения информации.
Начиная примерно с XVII века, в процессе становления машинного
производства на первый план выходит проблема овладения энергией. Сначала
совершенствовались способы овладения энергией ветра и воды, а затем
человечество овладело тепловой энергией.
В конце XIX века началось овладение электрической энергией, были
изобретены электрогенератор и электродвигатель. И наконец, в середине XX
века человечество овладело атомной энергией, в 1954 году в СССР была пущена
в эксплуатацию первая атомная электростанция.
Овладение энергией позволило перейти к массовому машинному производству
потребительских товаров. Было создано индустриальное общество. В этот
период происходили также существенные изменения в способах хранения и
передачи информации.
В информационном обществе главным ресурсом является информация. Именно
на основе владения информацией о самых различных процессах и явлениях можно
эффективно и оптимально строить любую деятельность.
Важно не только произвести большое количество продукции, но произвести
нужную продукцию в определённое время. С определёнными затратами и так
далее. Поэтому в информационном обществе повышается не только качество
потребления, но и качество производства; человек, использующий
информационные технологии, имеет лучшие условия труда, труд становится
творческим, интеллектуальным и так далее.
В настоящее время развитые страны мира (США, Япония, страны Западной
Европы) фактически уже вступили в информационное общество. Другие же, в том
числе и Россия, находятся на ближних подступах к нему.
В качестве критериев развитости информационного общества можно выбрать
три: наличие компьютеров, уровень развития компьютерных сетей и количество
населения, занятого в информационной сфере, а также использующего
информационные и коммуникационные технологии в своей повседневной
деятельности.
Информация сегодня стоит дорого и её необходимо охранять. Массовое
применение персональных компьютеров, к сожалению, оказалось связанным с
появлением самовоспроизводящихся программ-вирусов, препятствующих
нормальной работе компьютера, разрушающих файловую структуру дисков и
наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый
человек решает для себя, какую информацию ему необходимо получить, какая
информация не должна быть доступна другим и т.д. Человеку легко, хранить
информацию, которая у него в голове, а как быть, если информация занесена в
«мозг машины», к которой имеют доступ многие люди.
Для предотвращения потери информации разрабатываются различные механизмы
её защиты, которые используются на всех этапах работы с ней. Защищать от
повреждений и внешних воздействий надо и устройства, на которых хранится
секретная и важная информация, и каналы связи.
Повреждения могут быть вызваны поломкой оборудования или канала связи,
подделкой или разглашением секретной информации. Внешние воздействия
возникают как в результате стихийных бедствий, так и в результате сбоев
оборудования или кражи.
Для сохранения информации используют различные способы защиты:
. безопасность зданий, где хранится секретная информация;
. контроль доступа к секретной информации;
. разграничение доступа;
. дублирование каналов связи и подключение резервных устройств;
. криптографические преобразования информации;
А от чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время
актуальна.
Цель данной работы является выявление источников угрозы информации и
определение способов защиты от них.
Задачи:
. выявить основные источники угрозы информации;
. описать способы защиты;
. рассмотреть правовую сторону информационной безопасности;
Глава I Проблемы защиты информации человеком и обществом.
1.1 Вирусы характеристика классификация.
Можно привести массу фактов, свидетельствующих о том, что угроза
информационному ресурсу возрастает с каждым днем, подвергая в панику
ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И
угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают
жизненно важную, ценную информацию, что может привести не только к
финансовым потерям, но и к человеческим жертвам.
Вирус - это специально написанная небольшая по размерам программа,
которая может "приписывать" себя к другим программам (т.е. "заражать"
их), а также выполнять различные нежелательные действия на компьютере.
Программа, внутри которой находится вирус, называется "зараженной". Когда
такая программа начинает работу, то сначала управление получает вирус.
Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь
вредные действия (например, портит файлы или таблицу размещения файлов
на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса
действия по заражению других программ и нанесению вреда могут выполняться
не всегда, а, скажем, при выполнении определенных условий. После того,
как вирус выполнит нужные ему действия, он передает управление той
программе, в которой он находится, и она работает также, как обычно. Тем
самым внешне работа зараженной программы выглядит так же, как и
незараженной. Разновидности вирусов устроены так, что при запуске
зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS,
и время от времени заражает программы и выполняет вредные действия на
компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим
образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды
файлов вирус может "заразить". Это означает, что вирус может "внедриться"
в эти файлы, т.е. изменить их так, что они будут содержать вирус, который
при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные
файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы
не могут быть заражены вирусом, он может их только испортить.
В настоящее время известно более 87800 вирусов, число которых непрерывно
растет. Известны случаи, когда создавались учебные пособия, помогающие в
написании вирусов.
Причины появления и распространения вирусов скрыты с одной стороны в
психологии человека, с другой стороны - с отсутствием средств защиты у
операционной системы.
Основные пути проникновения вирусов - съемные диски и компьютерные сети.
Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения,
удаления и защиты от компьютерных вирусов разработано несколько видов
следствием не вполне ясного понимания предмета.
Вирус - программа, обладающая способностью к самовоспроизведению. Такая
способность является единственным средством, присущим всем типам вирусов.
Но не только вирусы способны к самовоспроизведению. Любая операционная
система и еще множество программ способны создавать собственные копии.
Копии же вируса не только не обязаны полностью совпадать с оригиналом, но,
и могут вообще с ним не совпадать!
Вирус не может существовать в «полной изоляции»: сегодня нельзя представить
себе вирус, который не использует код других программ, информацию о
файловой структуре или даже просто имена других программ. Причина понятна:
вирус должен каким-нибудь способом обеспечить передачу себе управления.
1) В зависимости от среды обитания вирусы можно разделить на сетевые,
файловые, загрузочные и файлово-загрузочные.
Сетевые вирусы распространяются по различным компьютерным сетям.
Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В
файлы, имеющие расширения COM и EXE.
Файловые вирусы могут внедряться и в другие типы файлов, но, как
правило, записанные в таких файлах, они никогда не получают управление и,
следовательно, теряют способность к размножению.
Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в
сектор, содержащий программу загрузки системного диска (Master Boot
Record).
Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора
дисков.
2) По способу заражения вирусы делятся на резидентные и нерезидентные.
Резидентный вирус при заражении (инфицировании) компьютера оставляет в
оперативной памяти свою резидентную часть, которая потом перехватывает
обращение операционной системы к объектам заражения (файлам, загрузочным
секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в
памяти и являются активными вплоть до выключения или перезагрузки
компьютера.
Нерезидентные вирусы не заражают память компьютера и являются активными
ограниченное время.
3) По степени воздействия вирусы можно разделить на следующие виды:
неопасные, не мешающие работе компьютера, но уменьшающие объем свободной
оперативной памяти и памяти на дисках, действия таких вирусов проявляются в
каких-либо графических или звуковых эффектах;
опасные вирусы, которые могут привести к различным нарушениям в работе
компьютера; очень опасные, воздействие которых может привести к потере
программ, уничтожению данных, стиранию информации в системных областях
диска.
4) По особенностям алгоритма вирусы трудно классифицировать из-за большого
разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое
файлов и секторов диска и могут быть достаточно легко обнаружены и
уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые
распространяются по компьютерным сетям, вычисляют адреса сетевых
компьютеров и записывают по этим адресам свои копии. Известны вирусы-
невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и
обезвредить, так как они перехватывают обращения операционной системы к
пораженным файлам и секторам дисков и подставляют вместо своего тела
незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты,
содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и
того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и
так называемые квазивирусные или «троянские» программы, которые хотя и не
способны к самораспространению, но очень опасны, так как, маскируясь под
полезную программу, разрушают загрузочный сектор и файловую систему дисков.
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ.
Все действия вируса могут выполняться достаточно быстро и без выдачи
каких-либо сообщений, поэтому пользователю очень трудно заметить, что в
компьютере происходит что-то необычное.
Пока на компьютере заражено относительно мало программ, наличие
вируса может быть практически незаметно. Однако по прошествии некоторого
времени на компьютере начинает твориться что-то странное, например:
* некоторые программы перестают работать или начинают работать
неправильно;
* на экран выводятся посторонние сообщения, символы и т.д.;
* работа на компьютере существенно замедляется;
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже
большинство) программ являются зараженными вирусом, а некоторые файлы и
диски - испорченными. Более того, зараженные программы с одного компьютера
могли быть перенесены с помощью дискет или по локальной сети на другие
компьютеры.
Некоторые виды вирусов ведут себя еще более коварно. Они
вначале незаметно заражают большое число программ или дисков, а потом
причиняют очень серьезные повреждения, например, формируют весь жесткий
диск на компьютере. А бывают вирусы, которые стараются вести себя как можно
более незаметно, но понемногу и постепенно портят данные на жестком диске
компьютера.
Таким образом, если не предпринимать мер по защите от вируса, то
последствия заражения компьютера могут быть очень серьезными.
1.2 Несанкционированный доступ.
В вычислительной технике понятие безопасности является весьма широким. Оно
подразумевает и надежность работы компьютера, и сохранность ценных данных,
и защиту информации от внесения в нее изменений неуполномоченными лицами, и
сохранение тайны переписки в электронной связи. Разумеется, во всех
цивилизованных странах на безопасности граждан стоят законы, но в
вычислительной техники правоприменительная практика пока не развита, а
законотворческий процесс не успевает за развитием технологий, и надежность
работы компьютерных систем во многом опирается на меры самозащиты.
1.3 Проблемы защиты информации Интернете.
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня
Internet имеет около 15 миллионов абонентов в более чем 150 странах мира.
Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы
ядро, обеспечивающее связь различных информационных сетей, принадлежащих
различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи
файлов и сообщений электронной почты, то сегодня решаются более сложные
задачи распределенного доступа к ресурсам. Около двух лет назад были
созданы оболочки, поддерживающие функции сетевого поиска и доступа к
распределенным информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно исследовательским и учебным
группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам,
становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для
проведения совместных работ, доступные программы, уникальная база данных
сети Internet. Они рассматривают глобальную сеть как дополнение к своим
собственным локальной сетям.
При низкой стоимости услуг (часто это только фиксированная ежемесячная
плата за используемые линии или телефон) пользователи могут получить доступ
к коммерческим и некоммерческим информационным службам США, Канады,
Австралии и многих европейских стран. В архивах свободного доступа сети
Internet можно найти информацию практически по всем сферам человеческой
деятельности, начиная с новых научных открытий до прогноза погоды на
завтра.
Internet и информационная безопасность несовместны по самой природе
Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее
время с помощью единого стека протоколов TCP/IP и единого адресного
пространства объединяет не только корпоративные и ведомственные сети
(образовательные, государственные, коммерческие, военные и т.д.),
являющиеся, по определению, сетями с ограниченным доступом, но и рядовых
пользователей, которые имеют возможность получить прямой доступ в Internet
со своих домашних компьютеров с помощью модемов и телефонной сети общего
пользования.
Как известно, чем проще доступ в Сеть, тем хуже ее информационная
безопасность, поэтому с полным основанием можно сказать, что изначальная
простота доступа в Internet - хуже воровства, так как пользователь может
даже и не узнать, что у него были скопированы - файлы и программы, не
говоря уже о возможности их порчи и корректировки.
Платой за пользование Internet является всеобщее снижение
информационной безопасности.
Безопасность данных является одной из главных проблем в Internet.
Появляются все новые и новые страшные истории о том, как компьютерные
взломщики, использующие все более изощренные приемы, проникают в чужие базы
данных. Разумеется, все это не способствует популярности Internet в деловых
кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще
хуже, конкуренты, смогут получить доступ к архивам коммерческих данных,
заставляет руководство корпораций отказываться от использования открытых
Страницы: 1, 2
|