Контрольная работа по "Информатике"

Автор: Пользователь скрыл имя, 03 Января 2012 в 04:06, контрольная работа

Описание работы

Задание 1 Компьютерная безопасность

Работа содержит 1 файл

Информатика Вар 7 ТОГУ.doc

— 459.00 Кб (Скачать)

Федеральное агентство по образованию

Государственное образовательное учреждение

 высшего  профессионального образования

Тихоокеанский государственный университет 
 
 

Кафедра «Информатики» 
 
 

Информатика

Контрольная работа

Вариант № 7 
 
 
 
 

                                               Выполнил: студент группы Эзу-12

                                                шифр 11041031137

                                                                          Дьяченко А.А.

                                                                           г.Белогорск

                                                                         Проверил:  _________________ 
 
 
 
 
 

Хабаровск 2011 г.

Задание 1 Компьютерная безопасность 

     С конца 80-ых начала 90-ых годов 20 века проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной 
безопасности так и многочисленных рядовых пользователей персональных 
компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д.

     При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким - либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы.

     Системные администраторы могут бесконечно усиливать  защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность, и крэкера (cracker) – то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью.

     Компьютерным  преступником может быть любой. Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И 
совершаются они по целому ряду причин:

     - личная или финансовая выгода;

     - развлечение;

     - месть;

     - попытка добиться расположения кого-либо к себе;

     - самовыражение;

     - случайность;

     - вандализм.

     Компьютерные  преступления

     Компьютерные  преступления приобрели в странах  с развитой 
телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности. Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд. долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности (скрытности) данных преступлений (90%). Данные по России, опубликованные в средствах массовой информации, менее “эффектны”, но и они настораживают.

     Благодаря стараниям хакеров “электронный взлом” из Интернета в настоящее время прецедент достаточно характерный, хотя не всегда злонамеренный. В этой связи компьютерных взломщиков объединяют в несколько групп:

     - “любознательными” хакерами зачастую являются студенты, “путешествующие” по Интернету, или специалисты, жаждущие профессионального самоутверждения - разного рода экспериментаторы и исследователи;

     - люди, которые имеют конкретные коммерческие, разведывательные или прочие интересы;

     - взломщики и диверсанты. Их цель - уничтожить базы данных, парализовать работу, вывести из строя компьютерные сети.

     В последнее время появилась новая  разновидность преступности – внедрение компьютерных вирусов, которых выявлено уже более трехсот. Компьютерные преступления делятся на семь основных категорий, так или 
иначе связанных с хакерством: финансовые кражи, саботаж, кражи 
аппаратного обеспечения, кражи программного обеспечения, кражи 
информации и электронный шпионаж. А седьмое “преступление” - 
компьютерное хакерство.

     Вирусы и борьба с ними.

     Что такое "компьютерный вирус"?

     Первые  исследования саморазмножающихся искусственных  конструкций проводились в середине прошлого столетия. В работах фон Неймана, Винера и других авторов дано определение и проведен математический анализ конечных автоматов, в том числе и самовоспроизводящихся. Термин “компьютерный вирус” появился позднее - официально считается, что его впервые употребил сотрудник Лехайского университета (США) Ф.Коэн в 1984 г. на 7-й конференции по безопасности информации, проходившей в США. С тех пор прошло немало времени, острота проблемы вирусов многократно возросла, однако строгого определения, что же такое компьютерный вирус, так и не дано, несмотря на то, что попытки дать такое определение предпринимались неоднократно.  
 
Откуда берутся вирусы?

     Основным  источником вирусов на сегодняшний  день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office97. Пользователь зараженного 
макро-вирусом редактора, сам того не подозревая, рассылает зараженные 
письма адресатам, которые в свою очередь отправляют новые зараженные 
письма и т.д.

     Нередки случаи, когда зараженный файл-документ или таблица Excel по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов.

       Файл-серверы “общего пользования” и электронные конференции также служат одним из основных источников распространения вирусов. Практически каждую неделю приходит сообщение о том, что какой-либо пользователь заразил свой компьютер вирусом, который был снят с BBS, ftp-сервера или из какой-либо электронной конференции. При этом часто зараженные файлы “закладываются” автором вируса на несколько BBS/ftp или рассылаются по нескольким конференциям одновременно, и эти файлы маскируются под новые версии какого-либо программного обеспечения (иногда — под новые версии антивирусов). В случае массовой рассылки вируса по файл-серверам ftp/BBS пораженными практически одновременно могут оказаться тысячи компьютеров, однако в большинстве случаев “закладываются” DOS- или Windows-вирусы, скорость распространения которых в современных условиях значительно 
ниже, чем макро-вирусов. По этой причине подобные инциденты практически никогда не кончаются массовыми эпидемиями, чего нельзя сказать про макро-вирусы.

     Третий  путь “быстрого заражения” — локальные  сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере.

     Нелегальные копии программного обеспечения, как  это было всегда, 
являются одной из основных “зон риска”. Часто пиратские копии на 
дискетах и даже на CD-дисках содержат файлы, зараженные самыми 
разнообразными типами вирусов.

     Опасность представляют также компьютеры, установленные  в учебных 
заведениях. Если один из студентов принес на своих дискетах вирус и 
заразил какой-либо учебный компьютер, то очередную “заразу” получат и 
дискеты всех остальных студентов, работающих на этом компьютере. То же 
относится и к домашним компьютерам, если на них работает более одного человека.

     Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки надо их уничтожить. А чтобы сохранить содержимое вашего компьютера в целости надо найти компромисс между важностью защищаемых вами данных и неудобствами, связанными с использованием мер защиты. Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации – административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

     Осведомленность конечного пользователя о мерах  безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:  
- предотвращение - только авторизованный персонал имеет доступ к 
информации и технологии;

     - обнаружение - обеспечивается раннее обнаружение преступлений и 
злоупотреблений, даже если механизмы защиты были обойдены;

     - ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;

     - восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

     Выбор средства защиты должен основываться на обеспечении достаточной защищенности и в то же время не доставлять неудобств. Каждый пользователь должен произвести собственный анализ риска и решить, какие меры защиты наиболее подходят вам в данном случае. Анализ риска для персональных компьютеров можно разделить на три класса: анализ 
автономных систем, то есть одного компьютера, анализ локальных систем и 
анализ систем удаленного доступа имеющих связь с глобальной сетью (напр. 
Internet).  
 

     Защита  электронной почты 

     Подавляющее большинство электронной почты  посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает вашу электронную почту к обычному телефонному звонку. Вы должны понимать, что системные администраторы имеют все необходимые средства для чтения электронной почты на своей системе. Иногда им даже необходимо просматривать электронную почту, чтобы удостовериться, что система работает нормально.

     Хакеры  и любопытные отличаются тем, что  владеют различными способами получения доступа к вашей почте, но обе эти категории не могут читать вашу почту, если она зашифрована.

     Антивирусные  программы.

     Способы противодействия компьютерным вирусам  можно разделить на 
несколько групп: профилактика вирусного заражения и уменьшение 
предполагаемого ущерба от такого заражения; методика использования 
антивирусных программ, в том числе обезвреживание и удаление известного 
вируса; способы обнаружения и удаления неизвестного вируса.

Информация о работе Контрольная работа по "Информатике"