Помощь в написании студенческих работ
Антистрессовый сервис

Защита информации в ПЭВМ

Реферат Купить готовую Узнать стоимостьмоей работы

В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа попытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает соответствующее предупреждение. Практически все… Читать ещё >

Защита информации в ПЭВМ (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Современные методы защиты информации
    • 1. 1. Ограничение доступа к информации
    • 1. 2. Контроль доступа к аппаратуре
    • 1. 3. Криптография информации
  • 2. Несанкционированный доступ к данным и методы защиты от него в ПЭВМ
  • 3. Антивирусная защита
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Антивирусные программы, реализующие метод эвристического анализа, проверяют программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Эвристический анализатор может обнаружить, например, что проверяемая программа устанавливает резидентный модуль в памяти или записывает данные в исполнимый файл программы.

Практически все современные антивирусные программы реализуют собственные методы эвристического анализа. Когда антивирус обнаруживает зараженный файл, он обычно выводит сообщение на экране монитора и делает запись в собственном или системном журнале. В зависимости от настроек, антивирус может также направлять сообщение об обнаруженном вирусе администратору сети.

Если это возможно, антивирус вылечивает файл, восстанавливая его содержимое. В противном случае предлагается только одна возможность — удалить зараженный файл и затем восстановить его из резервной копии.

Существует еще целый класс антивирусных программ, которые постоянно находятся в памяти компьютера, и отслеживают все подозрительные действия, выполняемые другими программами. Такие программы носят название антивирусных мониторов или сторожей.

Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.

Когда вирус заражает компьютер, он изменяет содержимое жесткого диска, например, дописывает свой код в файл программы или документа, добавляет вызов программы-вируса в файл AUTOEXEC. BAT, изменяет загрузочный сектор, создает файл-спутник. Таких изменений, однако, не делают «бестелесные» вирусы, обитающие не на диске, а в памяти процессов ОС.

Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам. Они запоминают предварительно характеристики всех областей диска, которые подвергаются нападению вируса, а затем периодически проверяют их (отсюда происходит название программы-ревизоры). Ревизор может найти изменения, сделанные известным или неизвестным вирусом.

В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа попытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает соответствующее предупреждение.

Однако эта защита не очень надежна. Существуют вирусы (например, Tchechen.1912 и 1914), которые пытаются отключить антивирусный контроль BIOS, изменяя некоторые ячейки в энергонезависимой памяти (CMOS-памяти) компьютера.

ЗАКЛЮЧЕНИЕ

В работе были рассмотрены основные популярные методы защиты информации и данных от их порчи, кражи и других видов несанкционированного доступа. Такие как физическая защита данных, ограничение доступа к аппаратуре, криптография, антивирусная защита и способы защиты от несанкционированного доступа к данным.

Все указанные методы защиты информации не могут дать стопроцентной гарантии защиты от злоумышленников, в связи с тем, что в современный информационный век развитие техники и информационных средств влечет собой развитие методов взлома этой информации. Тот, кто владеет информацией, владеет миром. Поэтому совершенствующиеся технологии защиты от несанкционированного доступа к данным требуют от владельцев информации постоянных капиталовложений в эти технологии. Приходится постоянно следить за правильным хранением и использованием имеющихся мощностей. Нужно строго соблюдать требования о конфиденциальности электронных ключей и персонала, несущего ответственность за их сохранность.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Защита и охрана личности, собственности, информации: Справное пособие./ А. В. Петраков. — М.: Радио и связь, 2007.

Защита информации в компьютерных системах/ Мельников В.В.-М.: Финансы и статистика; Электронинформ, 2007.-368 с.: ил.

Защита информации в офисе: Учебник/ Корнеев И. К., Степанов И. А. — М.: Проспект, 2010. — 336 с.

Защита информации в персональных ЭВМ/ Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др.-М.: Радио и связь, МП «Веста», 2003.

Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.

М.: Мир, 2002. — 286 с.: ил.

Информатика и ИКТ. 11 класс. Базовый уровень./Под ред.

проф.Н. В. Макаровой. — Спб.: Лидер, 2010. — 224 с.: ил.

Информационная безопасность: Учебник для студентов вузов/ Ярочкин В. И. — М.: Академический Проект, Гаудеамус, 2004, 544 с.

Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе./ Кузнецов И. Н. — М., ООО Изд. Яуза, 2001

Конфиденциальное делопроизводство/ Алексенцев А. И. — Журнал «Управление персоналом», 2003, 200 с.

Основы информационной безопасности. Учебное пособие для вузов./ Белов Е. Б., Лось В. П. и др — М., Бином, 2009

Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие./ Семкин С. Н., Беляков Э. В., Гребенев С. В., Козачок В. И. — М.: Гелиос АРВ, 2005, 192 с.

Технические средства и методы защиты информации: Учебник для вузов / Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др.; под ред. А. П. Зайцева и А. А. Шелупанова. — М.: ООО «Издательство Машиностроение», 2009. — 508 с.

Элементы криптозащиты информации: Учебное пособие./ Рощин Б. В. — М.: Издательство МАИ, 2005.

Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.

М.: Мир, 2002. — 286 с.: ил.

Защита и охрана личности, собственности, информации: Справное пособие./ А. В. Петраков. — М.: Радио и связь, 2007.

Защита информации в офисе: Учебник/ Корнеев И. К., Степанов И. А. — М.: Проспект, 2010. — 336 с.

Основы информационной безопасности. Учебное пособие для вузов./ Белов Е. Б., Лось В. П. и др — М., Бином, 2009

Защита информации в персональных ЭВМ/ Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др.-М.: Радио и связь, МП «Веста», 2003.

Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.

М.: Мир, 2002. — 286 с.: ил.

Информатика и ИКТ. 11 класс. Базовый уровень./Под ред.

проф.Н. В. Макаровой. — Спб.: Лидер, 2010. — 224 с.: ил.

Информационная безопасность: Учебник для студентов вузов/ Ярочкин В. И. — М.: Академический Проект, Гаудеамус, 2004, 544 с.

Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе./ Кузнецов И. Н. — М., ООО Изд. Яуза, 2001

Конфиденциальное делопроизводство/ Алексенцев А. И. — Журнал «Управление персоналом», 2003, 200 с.

Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие./ Семкин С. Н., Беляков Э. В., Гребенев С. В., Козачок В. И. — М.: Гелиос АРВ, 2005, 192 с.

Технические средства и методы защиты информации: Учебник для вузов / Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др.; под ред. А. П. Зайцева и А. А. Шелупанова. — М.: ООО «Издательство Машиностроение», 2009. — 508 с.

Элементы криптозащиты информации: Учебное пособие./ Рощин Б. В. — М.: Издательство МАИ, 2005.

Показать весь текст

Список литературы

  1. Защита и охрана личности, собственности, информации: Справное пособие./ А. В. Петраков. — М.: Радио и связь, 2007.
  2. Защита информации в компьютерных системах/ Мельников В.В.-М.: Финансы и статистика; Электронинформ, 2007.-368 с.: ил.
  3. Защита информации в офисе: Учебник/ Корнеев И. К., Степанов И. А. — М.: Проспект, 2010. — 336 с.
  4. Защита информации в персональных ЭВМ/ Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др.-М.: Радио и связь, МП «Веста», 2003.
  5. Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 2002. — 286 с.: ил.
  6. Информатика и ИКТ. 11 класс. Базовый уровень./Под ред.проф.Н. В. Макаровой. — Спб.: Лидер, 2010. — 224 с.: ил.
  7. Информационная безопасность: Учебник для студентов вузов/ Ярочкин В. И. — М.: Академический Проект, Гаудеамус, 2004, 544 с.
  8. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе./ Кузнецов И. Н. — М., ООО Изд. Яуза, 2001
  9. Конфиденциальное делопроизводство/ Алексенцев А. И. ;
  10. Журнал «Управление персоналом», 2003, 200 с.
  11. Основы информационной безопасности. Учебное пособие для вузов./ Белов Е. Б., Лось В. П. и др — М., Бином, 2009
  12. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие./ Семкин С. Н., Беляков Э. В., Гребенев С. В., Козачок В. И. — М.: Гелиос АРВ, 2005, 192 с.
  13. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А. П., Шелупанов А. А., Мещеряков Р. В. и др.; под ред. А. П. Зайцева и А. А. Шелупанова. — М.: ООО «Издательство Машиностроение», 2009. — 508 с.
  14. Элементы криптозащиты информации: Учебное пособие./ Рощин Б. В. — М.: Издательство МАИ, 2005.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ