Автор: Пользователь скрыл имя, 23 Декабря 2011 в 23:05, курсовая работа
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационных систем. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.
Введение……………………………………………………………………………...3
1.Понятие защиты информации………………………………………………..5
1.1 Виды угроз…………………………………………………………………..7
1.2 Методы защиты информации…………………………..…………………11
2. Классификация компьютерных вирусов…………………………………..15
2.1 Понятие антивирусной программы……………………………………….21
2.2 Виды антивирусных средств……………………………………………….22
2.3 Сравнение антивирусных пакетов…………………………………………27
Заключение………………………………………………………………………. 38 Список литературы……………………………………………………………….39
СОДЕРЖАНИЕ
Введение…………………………………………………………
1.Понятие
защиты информации…………………………………
1.1 Виды угроз……………………………………………………
1.2
Методы защиты информации………………
2. Классификация
компьютерных вирусов…………………………
2.1 Понятие
антивирусной программы……………………
2.2 Виды антивирусных средств……………………………………………….22
2.3 Сравнение
антивирусных пакетов…………………………
Заключение……………………………………………………
Введение
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационных систем. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.
Массовое применение персональных компьютеров связано с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
С
каждым днем вирусы становятся все
более изощренными, что приводит
к существенному изменению
Целью данной курсовой работы является проведение сравнительного анализа антивирусных пакетов.
Для достижения этой цели в работе решаются следующие задачи:
- изучить понятия информационной безопасности, компьютерных вирусов и антивирусных средств;
-дать определение компьютерному вирусу;
-дать определение антивирусной безопасности
- определить виды угроз безопасности информации, методы защиты;
- изучить классификацию компьютерных вирусов и антивирусных программ;
- провести сравнительный анализ антивирусных пакетов;
- создать программу-антивирус.
Практическая значимость работы.
Полученные результаты, материал курсовой работы можно использовать как основу для самостоятельного сравнения антивирусных программ.
Структура
курсовой работы. Данная курсовая работа
состоит из Введения, двух разделов, Заключения,
списка используемой литературы.
1. Понятие защиты информации
Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается.
Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств. Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.
Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
На сегодняшний день сформулировано два базовых принципа по защите информации:
Защита
от сбоев, ведущих к потере информации,
ведется в направлении
Защита от неавторизованного создания или уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, закрытием защищаемой информации в процессе непосредственной ее обработки, разработкой программно-аппаратных комплексов, устройств и специализированного программного обеспечения для предупреждения несанкционированного доступа к защищаемой информации.
Конфиденциальность информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.
Среди мер, направленных на защиту информации основными являются технические, организационные и правовые.
К
техническим мерам можно
К
организационным мерам
К
правовым мерам относятся разработка
норм, устанавливающих
Следует подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных системах. В то же время свести риск потерь к минимуму возможно, но лишь при комплексном подходе к защите информации.
1.1 Виды угроз
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и так далее.
Активные
угрозы имеют целью нарушение
нормального функционирования информационной
системы путем
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние
угрозы - Актуальность проблемы внутренних
угроз подтверждает статистика: по различным
оценкам, от 70 до 80 % потерь от преступлений
в сфере ИТ приходится на атаки изнутри.
При этом топ-менеджеры ИТ-компаний, уделяющие
серьезное внимание обеспечению сетевой
безопасности своих систем, очень часто
недооценивают тот ущерб, который может
быть нанесен бизнесу их собственными
сотрудниками.
Какими бывают внутренние угрозы?
Среди внутренних угроз можно выделить
несколько наиболее распространенных
способов нанесения ущерба:
- неавторизованный доступ в систему (ПК,
сервер, БД);
- неавторизованный поиск/просмотр конфиденциальных
данных;
- неавторизованное изменение, уничтожение,
манипуляции или отказ доступа к информации,
принадлежащей компьютерной системе;
- сохранение или обработка конфиденциальной
информации в системе, не предназначенной
для этого;
- попытки обойти или взломать систему
безопасности или аудита без авторизации
системного администратора (кроме случаев
тестирования системы безопасности или
подобного исследования);
- другие нарушения правил
и процедур внутренней безопасности сети.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).
К основным угрозам безопасности информации и нормального функционирования информационной системы относятся:
- утечка конфиденциальной информации;
- компрометация информации;
- несанкционированное использование информационных ресурсов;
- ошибочное использование информационных ресурсов;
- несанкционированный обмен информацией между абонентами;
- незаконное использование привилегий.
Утечка конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
- разглашения конфиденциальной информации;
- ухода информации по различным, главным образом техническим, каналам;
- несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение
информации ее владельцем или обладателем
есть умышленные или неосторожные действия
должностных лиц и
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
- перехват электронных излучений;
- принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей;
- применение подслушивающих устройств;
- дистанционное фотографирование;