Помощь в написании студенческих работ
Антистрессовый сервис

Защита информации

Реферат Купить готовую Узнать стоимостьмоей работы

Поэтому, на периоды возрастания угрозы массовых интернет-атак, оптимальным решением для пользователей, чьи компьютеры постоянно либо в течение долгого времени подключены к интернету, является ограничение времени пребывания в сети до необходимого. Следует производить регулярное обновление вашего антивирусного продукта и использовать антивирусную защиту в режиме постоянной активности (резидентно… Читать ещё >

Защита информации (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Методы и средства защиты информации
  • 2. Средства защиты информации от несанкционированного доступа
  • 3. Защита информации в компьютерных сетях
  • 4. Криптографическая защита информации
  • 5. Электронная цифровая подпись
  • 6. Защита информации от компьютерных вирусов
  • 7. Защита от хакерских атак
  • Литература

После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами. Эвристический анализатор имеется, например, в антивирусной программе Doctor Web.

Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ.

В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в оперативной памяти резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки «подозрительных» программ, а также для контроля всех поступающих извне файлов (со сменных дисков, по сети).

Существенным недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей.

Примером резидентного сторожа может служить программа Vsafe, входящая в состав MS DOS.

Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением «стеле" — вирусов.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение.

Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др. При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

— работают постоянно;

— обнаруживают все вирусы, независимо от механизма их действия;

— блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток у этих средств один — зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

Примером аппаратно-программной защиты от вирусов может служить комплекс Sheriff.

7. Защита от хакерских атак

Термин «хакер» раньше использовался для обозначения высококвалифицированных программистов, в настоящее время так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети, получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы.

Средством проведения современной хакерской атаки в основном являются домашние компьютеры. Получив доступ к соединенной с сетью машине, путем заражения вирусом либо с помощью хакерского взлома, злоумышленники используют ее для проведения интернет-атак либо рассылки спама, в том числе и содержащего вирусы. При этом владелец пораженного компьютера даже не подозревает о его несанкционированном использовании.

Поэтому, на периоды возрастания угрозы массовых интернет-атак, оптимальным решением для пользователей, чьи компьютеры постоянно либо в течение долгого времени подключены к интернету, является ограничение времени пребывания в сети до необходимого. Следует производить регулярное обновление вашего антивирусного продукта и использовать антивирусную защиту в режиме постоянной активности (резидентно). Важным фактором безопасности в этом случае является оперативная установка обновлений антивирусных баз — при вирусной атаке может использоваться новая вредоносная программа, не распознаваемая установленным на компьютере антивирусом. В то же время, своевременная установка обновления может свести атаку на нет.

В случае ADSL-соединения, когда связь компьютера с интернетом поддерживается постоянно, необходимым средством обеспечения безопасности является персональный межсетевой экран. Часто он входит в состав антивирусных программ. Сетевой экран распознает попытки взлома и делает компьютер невидимым для хакеров.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Если домашние компьютеры являются не более чем инструментами в руках хакеров, то корпоративные пользователи интернета — основные цели электронных террористов. Можно предположить, что массированные атаки в глобальной сети будут направлены в первую очередь на веб-сайты имеющих политическое значение правительственных органов либо коммерческих структур.

Основным средством обеспечения безопасности корпоративной информационной инфраструктуры являются системы антивирусной и сетевой защиты. Сетевым администраторам необходимо убедиться в отсутствии точек уязвимости корпоративной сети, а в случае их наличия немедленно устранить имеющиеся бреши в системе безопасности. Также следует усилить контроль за сетевой активностью — в периоды наибольшей напряженности мониторинг атак рекомендуется проводить в круглосуточном режиме. Для компаний, серьезно относящихся к угрозе электронного терроризма, не менее важен фактор обучения сотрудников навыкам компьютерной безопасности. В данном случае IT-специалисты должны провести дополнительный инструктаж персонала в области защиты от электронных угроз.

И все же основным условием защиты сети от атак остается одно — своевременное обновление антивирусных баз.

Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.

Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.

Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.

Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.

Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.

Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.

Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.

Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.

Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.

Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.

Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.

Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.

Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.

Показать весь текст

Список литературы

  1. Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
  2. В. И. Комплексная защита информации в компью-терных системах. М.: Логос. 2001. 263 с.
  3. Чирилло Джон. Обнаружение хакерских атак. Для профессио-налов. СПб.: Питер. 2002. 862 с.
  4. А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.
  5. Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ