Информационная безопасность

Защита информации как деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на информацию. Электронное интерактивное пособие. Заражения компьютера вирусами. Программа ESET Smart Security 8.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 20.05.2015
Размер файла 1,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Информационная безопасность

информация интерактивный вирус

1.1 Объект защиты

Электронное интерактивное пособие - компьютерное, педагогическое программное средство, предназначенное, в первую очередь, для предъявления новой информации, дополняющей печатные издания, служащее для индивидуального и индивидуализированного обучения и позволяющее в ограниченной мере тестировать полученные знания и умения обучаемого. Электронный учебник, как учебное средство нового типа, может быть открытой или частично открытой системой, т.е. такой системой, которая позволяет внести изменения в содержание и структуру учебника. При этом, во-первых, должно быть ограничение от несанкционированного изменения учебника, таким образом, чтобы не нарушался закон "Об авторских и смежных правах".

Законодательство Российской Федерации об авторском праве и смежных правах основывается на Конституции Российской Федерации и состоит из Гражданского кодекса Российской Федерации, настоящего Закона, Закона Российской Федерации от 1 января 2008 года N 231-ФЗ" Права на результаты интеллектуальной деятельности и средства индивидуализации", федеральных законов.

Данный закон регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнений, постановок, передач организаций эфирного или кабельного вещания (смежные права).

Авторское право на произведение науки, литературы и искусства возникает в силу факта его создания. Для возникновения и осуществления авторского права не требуется регистрации произведения, иного специального оформления произведения или соблюдения каких-либо формальностей.

Таким образом, объект защиты в данном рассматриваемом проекте - Интерактивное пособие «Администрирование в Moodle для преподавателей вуза»

Источниками угроз безопасности системы являются:

- бои и отказы оборудования (технических средств);

- стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

- ошибки проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

- преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

- ошибки эксплуатации (пользователей, операторов и другого персонала);

1.2 Средства защиты

Средства защиты информации -- это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации

Средства защиты информации делятся:

1) Технические средства - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации;

2) Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и другие.

3) Программно-аппаратные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Вероятность заражения компьютера вирусами возрастает при использовании каналов связи и обменом информацией вашего компьютера с внешним миром. Использование глобальной сети Интернет, электронной почты, обмен данными с использованием носителей информации (CD, DVD, USB-Flash, карт памяти), использование ресурсов локальной сети, если таковая есть, все это приводит к увеличению риска заражения вирусами вашего компьютера.

При работающем антивирусе (real time scanning) компьютер будет работать медленнее. В то же время это дает 80% гарантию от заражения вирусами. 100% гарантию дать не может никто.

Для предотвращения заражения компьютера вирусами, существуют антивирусные программы, их достаточно много на российском рынке, как отечественного производства, та и зарубежного.

Рассмотрим антивирусную программу ESET Smart Security 8

Компания ESET предлагает новейшие технологии по обеспечению зашиты вашей информации от всех видов информационных угроз. (рис. 1.1)

ESET Smart Security 8 - это комплексное антивирусное решение для защиты в реальном времени. ESET Smart Security 8 обеспечивает защиту от вирусов, а также от других угроз, включая троянские программы, черви, spyware, adware, фишинг-атаки. В ESET Smart Security 8 используется патентованная технология ThreatSense, предназначенная для выявления новых возникающих угроз в реальном времени путём анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ.

При обновлении баз используется ряд серверов-зеркал, при этом также возможно создание внутрисетевого зеркала обновлений, что приводит к снижению нагрузки на интернет-канал. Для получения обновлений с официальных серверов необходимы имя пользователя и пароль, которые можно получить, активировав свой номер продукта на странице регистрации регионального сайта.

Рис. 1.1 Главное окно программы ESET Smart Security 8

Наравне с базами вирусов Smart Security 8 использует эвристические методы, что может приводить к лучшему обнаружению ещё неизвестных вирусов.

Большая часть кода антивируса написана на языке ассемблера, поэтому для него характерно малое использование системных ресурсов и высокая скорость проверки с настройками по умолчанию. (рис. 1.2)

Антивирус можно скачать и пользоваться бесплатно в течении 30 дней со дня установки

Преимущества ESET Smart Security 8

Botnet Protection

Новый модуль «Защита от ботнетов» в комплексном решении ESET NOD32 Smart Security распознает кибератаки, защищает от проникновения вредоносных ботнет-программ, предотвращает сетевые атаки и спамерские рассылки.

Рис. 1.2 Окно проверки ESET Smart Security 8

Enhanced Exploit Blocker

Технология «Защита от эксплойтов» уже зарекомендовала себя как эффективный метод обнаружения неизвестных угроз и уязвимостей нулевого дня в популярных программных продуктах. Она фокусируется на наиболее распространенном ПО, включая веб-браузеры, PDF-редакторы, почтовые клиенты, документы Microsoft Office. Новое поколение ESET Smart Security 8 защищает также от атак на ПО на основе Java

Модуль защиты от вирусов и шпионских программ

В этом модуле используется ядро сканирования на основе технологии ThreatSense. Ядро ThreatSense оптимизировано и улучшено в соответствии с требованиями новой архитектуры ESET Smart Security.

Персональный брандмауэр

Персональный брандмауэр отслеживает весь трафик между защищаемым компьютером и другими компьютерами сети.

Модуль защиты от нежелательной почты

Модуль защиты от нежелательной почты ESET фильтрует нежелательную почту, повышая уровень безопасности системы и удобство использования обмена данными по электронной почте.

ESET SysRescue

ESET SysRescue позволяет пользователям создавать загрузочный носитель CD, DVD или USB с программой ESET Smart Security, который может запускаться независимо от операционной системы. Он предназначен главным образом для работы с трудноудаляемыми вирусами.

ESET SysInspector

Когда для отправки запроса в службу поддержки клиентов используется раздел «Справка и поддержка», можно добавить снимок состояния компьютера в ESET SysInspector.

Защита документов

Функция защиты документов сканирует документы Microsoft Office перед их открытием, а также проверяет файлы, автоматически загружаемые браузером Internet Explorer, например элементы Microsoft ActiveX.

ESET Live Grid

Обеспечивают надежную защиту от Интернет-угроз и вредоносных программ в режиме реального времени.

Parental Control

Защищает Вашу семью от потенциально нежелательного веб-контента, блокируя определенные категории веб-сайтов.

Enhanced Media Control

Автоматическое сканирование всех USB-носителей, карт памяти, CD/DVD-дисков. Блокировка медиа носителей в зависимости от типа носителя, производителя, размера и других параметров.

Advanced HIPS Functionality

Позволяет настраивать поведение системы в целом и каждой её части. Пользователи могут установить правила для системной регистрации, процессов, приложений и файлов.

Gamer Mode

Обеспечивает автоматический переход в «беззвучный» режим во время работы в полноэкранном режиме.

Optimized Startup Procedure

Новое поколение продуктов ESET минимально влияет на процесс загрузки компьютера, что позволяет пользователю незамедлительно начать работу.

Idle-State Scanning

Технология дает возможность автоматически включать сканирование в то время, когда компьютер пребывает в состоянии блокировки, либо завершения работы. В результате достигается повышенная производительность системы в целом.

Anti-Theft - антивор

ESET Social Media Scanner

Модуль социальной защиты для Facebook и Twitter.

Enhanced Operation Memory Scanning

Технология защищает пользователя от скрытой установки шпионского и вредоносного программного обеспечения на компьютер.

Exploit Blocker

Технология «Защита от эксплойтов» - это эффективный метод обнаружения неизвестных угроз и уязвимостей нулевого дня в популярных программных продуктах. Она фокусируется на наиболее распространенном ПО, включая веб-браузеры, PDF-редакторы, почтовые клиенты, документы Microsoft Office. (рис 1.3)

Рис. 1.3. Активные модули ESET Smart Security 8

Сегодня люди, стремящиеся получить дополнительные знания, все чаще используют образовательные программы и электронные курсы для своего развития. Разработчики и правообладатели таких программ испытывают серьезные трудности в связи с широким распространением пиратских копий.

Ценность информации и удельный вес информационных услуг в жизни современного общества резко возросли. Это дает основание говорить о том, что главную роль в процессе информатизации играет собственно информация, которая сама по себе не производит материальных ценностей.[16]

Общество этапа информатизации характеризует процесс активного использования информации в качестве общественного продукта, в связи с чем, происходит формирование высокоорганизованной информационной среды, оказывающей влияние на все стороны жизнедеятельности членов этого общества.[16]

Информационная среда включает множество информационных объектов и связей между ними, средства и технологии сбора, накопления, передачи, обработки, продуцирования и распространения информации. Таким образом, главным объектом защиты являются спроектированные электронные курсы. Сам процесс защиты представляет собой защиту курсов от несанкционированного доступа, распространения и плагиата.[16]

Угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.[16]

Источниками угроз, реализуемых за счет несанкционированного доступа к информации с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые правила разграничения доступа к информации. Этими субъектами могут быть:

1) нарушитель;

2) носитель вредоносной программы;

3) аппаратная закладка.

Под нарушителем здесь и далее понимается физическое лицо (лица), случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности информации при их обработке техническими средствами в информационных системах.

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, спам, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество.[16]

Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath):

1. Кража информации - 64%

2. Вредоносное ПО - 60%

3. Хакерские атаки - 48%

4. Спам - 45%

5. Халатность сотрудников - 43%

6. Аппаратные и программные сбои - 21%

7. Кража оборудования - 6%

8. Финансовое мошенничество - 5%

Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО.[16]

Средства защиты в зависимости от способа реализации можно разделить на группы:

1. технические;

2. программные;

3. программно-технические;

4. организационные.

Средства защиты информации, реализованные в данном проекте, следующие:

1) Программные средства защиты - это использование антивирусной программы на всех рабочих станция (персональных компьютерах) с целью защиты. Например, антивирусная система NOD 32 (рис. 1.1.):

Безопасность достигается за счет поиска опасных объектов на вашем компьютере, запуском сканирования компьютера (рис. 1.2).

Если на компьютере обнаружены угрозы, то они указываются в журнале. Необходимо применить действия: Удалить, Лечить и т.д. (рис. 1.3.). Также в настройках антивируса необходимо указать автоматический поиск угроз при подключении к интернету для повышения уровня безопасности, например, при обнаружении сайтов - атак антивирус сообщит при переходе о небезопасной ссылке и пользователю будет предложен выбор о перенаправлении.

Рис. 3.1. Окно программы NOD 32

Рис. 3.2. Ход сканирования

Рис.3.3. Журнал угроз

2) Технические специальные политики, которые помогают отслеживать распространение информации. Например, администратор должен постоянно следить за достоверностью информации, вносить корректировки путем регулярного отслеживания и т.д.

Политика безопасности организации -- совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

Политика безопасности зависит:

ь от конкретной технологии обработки информации;

ь от используемых технических и программных средств;

ь от расположения организации.

Таким же образом, администратор должен следить за настройками приватности пользователей, в обязательном порядке проводить аутентификацию и организовать авторизацию в целях защиты материалов курсов от искажения, распространения, а также для обеспечения безопасности в целом.

Аутентификация -- процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу шифрования отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. В русском языке термин применяется в основном в сфере информационных технологий.

Авторизация -- предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции -- это значит, что он имеет на неё право.

3) Организационные, т.е. методы, которые помогают предотвратить пиратство, и обеспечивают сохранение авторских прав. Авторское право -- в объективном смысле -- под отрасль гражданского права, регулирующая отношения, связанные с созданием и использованием (изданием, исполнением, показом и т.д.) произведений науки, литературы или искусства, то есть объективных результатов творческой деятельности людей в этих областях. Программы для ЭВМ и базы данных также охраняются авторским правом. Они приравнены к литературным произведениям и сборникам, соответственно. По приказу Гостехкомиссии о «защите информации и авторских правах» нарушители авторских прав, так называемые плагиаторы, должны быть привлекаются к ответственности.[16]

Размещено на Allbest.ru

...

Подобные документы

  • Сравнительная характеристика антивирусных программ. Фирма-разработчик и характеристика программы Eset Smart Security, форма продажи лицензий и структура модулей защиты информации. Назначение утилиты Eset SysInspector. Правила корректного обновления.

    контрольная работа [28,8 K], добавлен 10.03.2011

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.

    отчет по практике [1,3 M], добавлен 31.10.2013

  • Сущность понятия "защита информации". Принципы информационной безопасности. Сбои, которые приводят к потере ценной информации. Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами. Популярные антивирусные программы.

    презентация [950,0 K], добавлен 29.10.2011

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.

    дипломная работа [1,9 M], добавлен 21.12.2012

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.

    курсовая работа [66,4 K], добавлен 22.02.2011

  • ESET NOD32 - антивирусный пакет, выпускаемый словацкой фирмой, его особенности и характерные отличия. Встроенная система защиты от заражения, которая непрерывно анализирует деятельность компьютера. Антивирусная программа "ВирусБлокАда", ее плюсы и минусы.

    курсовая работа [687,9 K], добавлен 08.04.2014

  • Структура и особенности ОС Linux, история ее развития. Информационная безопасность: понятие и регламентирующие документы, направления утечки информации и ее защиты. Расчет создания системы информационной безопасности и исследование ее эффективности.

    курсовая работа [77,3 K], добавлен 24.01.2014

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Информационная безопасность человека и общества. Технические средства охраны объектов и защиты от утечки информации. Противодействие наблюдению в оптическом диапазоне. Идентификация и аутентификация. Защита паролями . Электронная подпись.

    контрольная работа [27,6 K], добавлен 07.08.2007

  • Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

    курсовая работа [753,4 K], добавлен 29.11.2011

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Характеристика и особенности информационной безопасности, под которой понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий. Информационная безопасность в сети Интернет. Функции антивирусов.

    контрольная работа [25,8 K], добавлен 24.02.2011

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.