Автор: Пользователь скрыл имя, 22 Марта 2012 в 08:08, контрольная работа
Целью написания контрольной работы является изучение компьютерных систем как объект защиты информации.
Исходя из этого, выстраивается ряд задач, а именно:
1.Ознакомление информационной безопасностью.
2. Рассмотреть программные средства защиты информации.
3. Изучение программ с потенциально опасными последствиями.
ВВЕДЕНИЕ
1. Информационная безопасность
2. Программные средства защиты информации
3. Программы с потенциально опасными последствиями
ЗАКЛЮЧЕНИЕ
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
Таким образом, к общим способам защиты системы относятся:
ограничение физического доступа к программам и оборудованию путем установления соответствующего организационного режима и применения аппаратных или программных средств ограничения доступа к ПЭВМ и ее компонентам;
при активизации прикладного ПО контроль его целостности, целостности областей DOS, BIOS и CMOS путем просчета контрольных сумм (вычисления хеш-функций) и сравнения их с эталонными значениями для каждой ПЭВМ;
максимальное ограничение и контроль за передачей по сети исполняемых файлов (типа .EXE и .COM), .SYS- и .BIN-файлов в целях предотвращения распространения файловых вирусов, вирусов типа Driver, загрузочно-файловых вирусов, а также размножающихся закладок по сети; использование фильтров и шлюзов при передаче данных[26];
организация выборочного и внезапного контроля работы операторов ПЭВМ с целью выявления фактов использования нерегламентированного ПО;
защита от записи на сменных носителях, учет и надежное хранение архивных копий;
немедленное уничтожение ценной информации сразу по истечении потребности в ней;
периодическая оптимизация внешних носителей (винчестеров) на предмет выявления сбойных или псевдосбойных кластеров и стирания фрагментов конфиденциальной информации при помощи средств типа SPEED DISK.
ЗАКЛЮЧЕНИЕ
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.
Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.
В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.
Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.
Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
1. Конституция Российской Федерации (в ред. от 30.12. 2008г.). – М.: Гросс-Медиа, 2008. –С. 35.
2. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства Российской Федерации. – 2006. - № 25. – Ст. 1569.
3. ГОСТ Р. 50.1.053 – 2005 Информационные технологии. Основные термины и определения в области технической защиты информации. – М.: Госстандарт России, 2005.
4. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронно-цифровой подписи. – М.: Госстандарт России, 2001.
5. Быков, А.В. Уязвимости программного обеспечения при обработке PE-файлов/ А.В. Быков// Компьютерно -техническая экспертиза.-2008.-№2.С.14-18.
6. Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И. Завгородний. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2005. - С.264
7. Печеров, А. Хаки и хакеры: от истоков до наших дней/А. Печеров// Мир ПК.-2011.-№9. С.25-28.
8. Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев, И.П. Рак. - Тамбов: Изд-во ТГТУ, 2004. - 80 с.
9. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. – М.: 2006
10. Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. - М.: Наука и техника, 2007.
[1] Конституция Российской Федерации (в ред. от 30.12. 2008г.). М., 2008. С. 35.
[2] Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства Российской Федерации. 2006. № 25. С. 1569.
[3] ГОСТ Р. 50.1.053 – 2005 Информационные технологии. Основные термины и определения в области технической защиты информации. – М., 2005.
[4] ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронно-цифровой подписи. М., Госстандарт России. 2001.
[5] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие /В.И. Завгородний. М. , 2005. С.264.
[6] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.496.
[7] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.256.
[8] Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. М. 2007.С.384.
[9] Быков, А.В. Уязвимости программного обеспечения при обработке PE-файлов/ А.В. Быков// Компьютерно -техническая экспертиза. М., 2008. № 2. С.14-18.
[10] Печеров, А. Хаки и хакеры: от истоков до наших дней/А. Печеров// Мир ПК. 2011.№9. С.25-28.
[11] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.65.
[12] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.136.
[13] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И. Завгородний. М. , 2005. С.65.
[14] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.138.
[15] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.69.
[16] Быков, А.В. Уязвимости программного обеспечения при обработке PE-файлов/ А.В. Быков// Компьютерно -техническая экспертиза. М., 2008. № 2. С.15.
[17] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И. Завгородний. М. , 2005. С.80.
[18] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.280.
[19] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И. Завгородний. М. , 2005. С.101.
[20] Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. М. 2007.С.310.
[21] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.180.
[22] Терехов, А.В. Защита компьютерной информации: Учебное пособие / А.В. Терехов, В.Н. Чернышов, А.В. Селезнев. Тамбов. 2004. С.350.
[23] Печеров, А. Хаки и хакеры: от истоков до наших дней/А. Печеров// Мир ПК. 2011.№9. С.26.
[24] Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев. М. 2006. С.56.
[25] Завгородний, В.И. Комплексная защита в компьютерных системах: Учебное пособие / В.И. Завгородний. М. , 2005. С.190.
[26] Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. М. 2007.С.256.