Сравнение антивирусных систем

Автор: Пользователь скрыл имя, 23 Декабря 2011 в 23:05, курсовая работа

Описание работы

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационных систем. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.

Содержание

Введение……………………………………………………………………………...3
1.Понятие защиты информации………………………………………………..5
1.1 Виды угроз…………………………………………………………………..7
1.2 Методы защиты информации…………………………..…………………11
2. Классификация компьютерных вирусов…………………………………..15
2.1 Понятие антивирусной программы……………………………………….21
2.2 Виды антивирусных средств……………………………………………….22
2.3 Сравнение антивирусных пакетов…………………………………………27
Заключение………………………………………………………………………. 38 Список литературы……………………………………………………………….39

Работа содержит 1 файл

курсач зивас.docx

— 98.33 Кб (Скачать)

СОДЕРЖАНИЕ 

Введение……………………………………………………………………………...3

1.Понятие  защиты информации………………………………………………..5

1.1 Виды угроз…………………………………………………………………..7   

1.2 Методы защиты информации…………………………..…………………11

2. Классификация  компьютерных вирусов…………………………………..15

2.1 Понятие  антивирусной программы……………………………………….21

2.2 Виды антивирусных  средств……………………………………………….22

2.3 Сравнение  антивирусных пакетов…………………………………………27

Заключение………………………………………………………………………. 38                                                                                                              Список литературы……………………………………………………………….39                                                                                                
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение 

     Развитие  новых информационных технологий и  всеобщая компьютеризация привели  к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационных систем. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.

     Массовое  применение персональных компьютеров  связано с появлением самовоспроизводящихся  программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих  ущерб хранимой в компьютере информации.

     Несмотря  на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

     С каждым днем вирусы становятся все  более изощренными, что приводит к существенному изменению профиля  угроз. Но и рынок антивирусного  программного обеспечения не стоит на месте, предлагая множество продуктов. Их пользователи, представляя проблему лишь в общих чертах, нередко упускают важные нюансы и в итоге получают иллюзию защиты вместо самой защиты.

     Целью данной курсовой работы является проведение сравнительного анализа антивирусных пакетов.

     Для достижения этой цели в работе решаются следующие задачи:

     - изучить понятия информационной безопасности, компьютерных вирусов и антивирусных средств;

     -дать  определение компьютерному вирусу;

     -дать определение антивирусной безопасности

     - определить виды угроз безопасности информации, методы защиты;

     - изучить классификацию компьютерных вирусов и антивирусных программ;

     - провести сравнительный анализ антивирусных пакетов;

     - создать программу-антивирус.

     Практическая  значимость работы.

     Полученные  результаты, материал курсовой работы можно использовать как основу для  самостоятельного сравнения антивирусных программ.

     Структура курсовой работы. Данная курсовая работа состоит из Введения, двух разделов, Заключения, списка используемой литературы. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     1. Понятие защиты информации 

     Несмотря  на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных  с защитой информации все более усиливается.

     Проблема  защиты информации является многоплановой  и комплексной и охватывает ряд  важных задач. Например, конфиденциальность данных, которая обеспечивается применением  различных методов и средств. Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.

     Защита  информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

     На  сегодняшний день сформулировано два  базовых принципа по защите информации:

  1. целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
  2. конфиденциальность информации.
  3. доступность к информации

     Защита  от сбоев, ведущих к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.

     Защита  от неавторизованного создания или  уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, закрытием защищаемой информации в процессе непосредственной ее обработки, разработкой программно-аппаратных комплексов, устройств и специализированного программного обеспечения для предупреждения несанкционированного доступа к защищаемой информации.

     Конфиденциальность  информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.

     Среди мер, направленных на защиту информации основными являются технические, организационные и правовые.

     К техническим мерам можно отнести  защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и так далее.

     К организационным мерам относятся: охрана вычислительного центра (кабинетов информатики); заключение договора на обслуживание компьютерной техники с солидной, имеющей хорошую репутацию организацией; исключение возможности работы на компьютерной технике посторонних, случайных лиц и так далее.

     К правовым мерам относятся разработка норм, устанавливающих ответственность за вывод из строя компьютерной техники и уничтожение (изменение) программного обеспечения, общественный контроль над разработчиками и пользователями компьютерных систем и программ.

     Следует подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных системах. В то же время свести риск потерь к минимуму возможно, но лишь при комплексном подходе к защите информации.

     1.1 Виды угроз 

     Пассивные угрозы направлены в основном на несанкционированное  использование информационных ресурсов информационной системы, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и так далее.

     Активные  угрозы имеют целью нарушение  нормального функционирования информационной системы путем целенаправленного  воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров, нарушение работы линий связи и так далее. Источником активных угроз могут быть действия взломщиков, вредоносные программы и тому подобное.

     Умышленные  угрозы подразделяются также на внутренние (возникающие внутри управляемой  организации) и внешние.

     Внутренние угрозы - Актуальность проблемы внутренних угроз подтверждает статистика: по различным оценкам, от 70 до 80 % потерь от преступлений в сфере ИТ приходится на атаки изнутри. При этом топ-менеджеры ИТ-компаний, уделяющие серьезное внимание обеспечению сетевой безопасности своих систем, очень часто недооценивают тот ущерб, который может быть нанесен бизнесу их собственными сотрудниками. 
Какими бывают внутренние угрозы? 
Среди внутренних угроз можно выделить несколько наиболее распространенных способов нанесения ущерба: 
- неавторизованный доступ в систему (ПК, сервер, БД); 
- неавторизованный поиск/просмотр конфиденциальных данных; 
- неавторизованное изменение, уничтожение, манипуляции или отказ доступа к информации, принадлежащей компьютерной системе; 
- сохранение или обработка конфиденциальной информации в системе, не предназначенной для этого; 
- попытки обойти или взломать систему безопасности или аудита без авторизации системного администратора (кроме случаев тестирования системы безопасности или подобного исследования); 
- другие нарушения правил и процедур внутренней безопасности сети.

     Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).

     К основным угрозам безопасности информации и нормального функционирования информационной системы относятся:

     - утечка конфиденциальной информации;

     - компрометация информации;

     - несанкционированное использование информационных ресурсов;

     - ошибочное использование информационных ресурсов;

     - несанкционированный обмен информацией между абонентами;

     - незаконное использование привилегий.

     Утечка  конфиденциальной информации – это  бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

     - разглашения конфиденциальной информации;

     - ухода информации по различным, главным образом техническим, каналам;

     - несанкционированного доступа к конфиденциальной информации различными способами.

     Разглашение информации ее владельцем или обладателем  есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

     Возможен  бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

     Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

     Наиболее  распространенными путями несанкционированного доступа к информации являются:

     - перехват электронных излучений; 

     - принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей;

     - применение подслушивающих устройств;

     - дистанционное фотографирование;

Информация о работе Сравнение антивирусных систем