Защита информации

Мотивы создания архивов и их роль в защите информации персонального компьютера. Основные действия, выполняемые вирусом. Анализ требований к принципам построения системы защиты информационной сети. Методы восстановления реестра файловой системы Windows.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 21.06.2016
Размер файла 36,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

Институт Предпринимательства и Современных Технологий

Контрольная работа

По предмету: «Защита информации»

Выполнила: студентка 6-го курса

группы ЗК-02-2

шифр:96/1

Иващенко Н. Г.

Проверил: Митрофанов А. И.

Житомир 2007

Содержание

1. Для чего создают архивы и их роль в защите информации

2. Каковы требования каждого из принципов построения системы защиты информационной сети

3. Основные действия, выполняемые вирусом. Побочные эффекты

4. Восстановление реестра

5. Что такое BIOS, где хранится, когда и кем используется

Использованная литература

1. Для чего создают архивы и их роль в защите информации

архив вирус файловый компьютер

В одной базе данных хранится большое количество данных образовательного учреждения. Потеря этой базы (или повреждение, которое повлечет невозможность доступа к данным) может оказаться очень тяжелым ударом.

Причин потери данных может быть несколько:

· Самый частый случай повреждения базы данных - отключение питания на сервере. Такие ситуации нужно пытаться предотвращать, используя аппаратные средства (например, источник бесперебойного питания).

· Возможны повреждения базы данных из-за дефектов оборудования (в первую очередь, памяти и винчестера).

· Сервер баз данных (Firebird) не является идеальной программой, он теоретически может испортить базу данных.

· Также возможно повреждение из-за сбоев операционной системы (в случае появления "синего экрана").

Кроме случаев повреждения базы данных по какой-либо причине не стоит забывать и про потерю данных, произошедшую из-за действий пользователя (например, в случае непреднамеренного удаления данных).

После описания того, как вы можете потерять данные, необходимо сказать, как это можно предотвратить или облегчить последствия, используя программные средства. Ни в коем случае не стоит забывать про операцию создания архивов. В случае повреждения базы при наличии архива произойдет потеря только той части данных, которая была введена/изменена с момента создания последней копии, а это, конечно, лучше, чем потеря всего.

Самым простым вариантом для создания архива является использование программы "Диспетчер данных", входящей в состав серверной части комплекса. Обычным способом можно создать только одну архивную копию (см. статью частых вопросов). Несколько копий может понадобиться, например, если после отката обнаружилось отсутствие части данных, которые точно были раньше. Тогда можно откатиться к более старой копии, экспортировать данные и импортировать в новую.

В ряде образовательных учреждений г.Минска используется собственная схема архивации базы данных, которая также решает проблему создания единственного архива. Вы можете скачать командные файлы с описанием возможностей и необходимых модификаций для работы в вашем ОУ

2. Каковы требования каждого из принципов построения системы защиты информационной сети

В литературе предложены следующие принципы построения систем антивирусной защиты информационной сетей:

· принцип реализации единой технической политики при обосновании выбора и использовании антивирусных продуктов для всех сегментов корпоративной сети;

· принцип полноты охвата системой антивирусной защиты всей корпоративной сети предприятия;

· принцип непрерывности контроля состояния корпоративной сети для своевременного обнаружения вирусов;

· принцип централизованного управления системой антивирусной защиты [3].

Антивирусная система должна отражать проникновение ВП как извне (подключение к Интернет, Web & e-mail), так и изнутри (открытие зараженного документа с дискеты, подключение зараженной рабочей станции). Перед специалистами компьютерной безопасности встает сложная задача проектирования и реализации подобных систем антивирусной защиты корпоративного уровня. Сегодня известны отечественные и западные системы антивирусной защиты («Лаборатории Касперского», «Диалог-Наука», Trend Micro, McAfee, Symantec, Computer Associates, Panda Software), позволяющие блокировать все возможные пути проникновения вирусов и других вредоносных программ в корпоративную сеть, а именно [3]:

проникновение вирусов на рабочие станции с помощью зараженных переносимых источников, например флоппи-дисков;

o заражение вирусами с помощью бесплатного инфицированного программного обеспечения, полученного из Интернета;

o заражение вирусами, инициированное удаленными зараженными серверами или рабочими станциями, подсоединенными к корпоративной сети;

o инфицирование с помощью зараженной электронной почты, содержащей в приложениях исполняемые файлы или документы Excel и Word с макровирусами;

o необходима проверка Java и ActiveX, письма электронной почты, а также HTML страницы и скрипты.

Существенными особенностями данных систем являются:

o устойчивость к неблагоприятным условиям внешней среды;

o сочетание централизованного и децентрализованного подходов к управлению антивирусной защитой корпоративной сети;

o активное использование механизмов обратных связей для своевременного обнаружения и устранения как известных, так и неизвестных ранее вирусов и других вредоносных программ;

o использование различных анализаторов, позволяющих осуществлять как синтаксическую, так и семантическую верификацию потоков данных, циркулирующих через входные и выходные шлюзы корпоративной сети.

ФАПСИ совместно с ведущими разработчиками антивирусного ПО выработали требования к антивирусным средствам. Установлено 7 классов таких средств, каждый из которых описывается перечнем показателей (обнаружение, лечение, блокирование, восстановление, регистрация, обеспечение целостности, обновление базы данных компьютерных вирусов, защита доступа к антивирусным средствам паролем, средства управления, гарантии проектирования, документация) и требованиями по обеспечению антивирусной защиты для каждого показателя.

Создание эффективной антивирусной защиты является одним из приоритетных направлений комплексной безопасности корпоративных информационных ресурсов в целом и конфиденциальной информации в частности. Установка антивирусных пакетов на серверах и отдельных ПК сети позволяет значительно снизить риск заражения, но не исключает его полностью в силу ряда случайных факторов, таких как ошибки пользователя, неправильные настройки, несвоевременность обновления антивирусных баз пакета и т.д.

3. Основные действия, выполняемые вирусом. Побочные эффекты

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например: * некоторые программы перестают работать или начинают работать неправильно; * на экран выводятся посторонние сообщения, символы и т.д.; * работа на компьютере существенно замедляется; * некоторые файлы оказываются испорченными и т.д.

К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.

Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.

4. Восстановление реестра

При работе с реестром надо соблюдать осторожность. Удаление каких-либо важных данных случайно или по незнанию может привести к краху операционной системы. Тогда спасти положение может только восстановление последней работоспособной копии.

Если Вы собрались поэкспериментировать с реестром, предварительно сохраните на диске файлы SYSTEM.DAT и USER.DAT. Они находятся в каталоге, куда была установлена операционная система и имеют атрибуты "только для чтения" и "скрытый". В случае если реестр будет серьезно испорчен, Вы сможете переписать эти файлы в каталог Windows, установить нужные атрибуты и реестр будет как новенький. Только не вздумайте восстанавливать эти файлы, когда загружен Windows, иначе система накроется окончательно и спасет ее только полная переустановка! Для восстановления этих файлов надо предварительно перезагрузиться в DOS и уже там заменять испорченные файлы хорошими.

Но это не единственный вариант восстановления данных. Дело в том, что операционная система, при каждом удачном запуске сохраняет копию реестра в CAB-файле, который записывается в скрытый каталог SYSBCKUP каталога Windows. По умолчанию, хранятся последние пять копий. Это число может варьироваться от 0 до 99 и устанавливается значением ключа MaxBackupCopies в файле scanreg.ini в каталоге Windows. Правда не стоит устанавливать слишком большое значение, т.к. файлы занимают немало места (один файл имеет размер больше мегабайта).

Чтобы восстановить реестр с одной из этих резервных копий надо перезагрузиться в DOS и выполнить команду

SCANREG /RESTORE

Появится список доступных резервных копий реестра отсортированных по времени их создания. После выбора нужной копии данные будут благополучно восстановлены, и Вы получите реестр, отвечающий состоянию дел на момент его создания.

Но если Вы устанавливали какие-то программы или меняли настройки операционной системы в промежуток между последней резервной копией и сбоем в реестре, то все эти данные безвозвратно пропадут. Надо ли нам это? Однозначно нет! Чтобы в любое время создать резервную копию реестра воспользуйтесь командой

SCANREG /BACKUP которая в случае нормально прошедшей проверки создаст резервную копию.

Еще один вариант резервирования и восстановления реестра состоит в экспортировании раздела или целой ветви, которую Вы планируете изменять. Это можно осуществить в Regedite для Windows в меню "Реестр". Выделите нужный раздел и щелкните по пункту "Экспорт файла реестра". После задания имени файла данные этого раздела будут в него экспортированы. Файл имеет расширение REG. Для его импортирования в реестр достаточно дважды щелкнуть на нем и данные будут перенесены. Правда этот способ восстановления информации имеет один существенный недостаток: все удаленные или измененные записи будут восстановлены, но вот добавленные записи удалены не будут. Поэтому данный способ больше подходит, если Вы проводите какие-то несущественные изменения, и чтобы откатить их не вводя старые данные заново, можно воспользоваться экспортом/импортом.

Вообще, работать с реестром надо крайне осторожно, но если Вы будете периодически резервировать его, то никаких проблем возникнуть не должно.

5. Что такое BIOS, где хранится, когда и кем используется

BIOS (basic input/output system) - базовая система ввода-вывода - это встроенное в компьютер программное обеспечение, которое ему доступно без обращения к диску. На PC BIOS содержит код, необходимый для управления клавиатурой, видеокартой, дисками, портами и другими устройствами.

Обычно BIOS размещается в микросхеме ПЗУ (ROM), размещенной на материнской плате компьютера (поэтому этот чип часто называют ROM BIOS). Эта технология позволяет BIOS всегда быть доступным, несмотря на повреждения, например, дисковой системы. Это также позволяет компьютеру самостоятельно загружаться. Поскольку доступ к RAM (оперативной памяти) осуществляется значительно быстрее, чем к ROM, многие производители компьютеров создают системы таким образом, чтобы при включении компьютера выполнялось копирование BIOS из ROM в оперативную память. Задействованная при этом область памяти называется Shadow Memory (теневая память).

В настоящее время, почти все материнские платы комплектуются Flash BIOS, BIOSом, который в любой момент может быть перезаписан в микросхеме ROM при помощи специальной программы.

BIOS PC стандартизирован, поэтому, в принципе менять его, также как, например, операционные системы нет необходимости. Дополнительные возможности компьютера можно использовать только использованием нового программного обеспечения.

BIOS, который поддерживает технологию Plug-and-Play, называется PnP BIOS. При использовании этой технологии BIOS должен быть обязательно прошит во Flash ROM.

1. Мера защиты информации.

2. Защита информации персонального компьютера от несанкционированного доступа

3. Классификация угроз компьютерных сетей

4. Классификация компьютерных вирусов.

5. Многоуровневая распределенная система защита от компьютерных вирусов

Использованная литература

1. Словарь прикладной интернетики / Нехаев С.А., Кривошеин Н.В., Андреев И.Л., Яскевич Я.С. [Электронный ресурс].

2. Петренко С.А. Построение эффективной системы антивирусной защиты. Конфидент. Защита информации. Ноябрь-декабрь №6 2001. С.54-57.

3. Шатунов В.М., Бабков И.Н. Антивирусная защита крупной корпоративной сети. Конфидент. Защита информации. Ноябрь-декабрь №6 2001. С.58-61.

4. http://www.computerbooks.ru/books/OS/34/index_web/

5. Фигурнов В.Э. IBM PС для користувача. Изд.6. М. ИНФРА 1996

Размещено на Аllbest.ru

...

Подобные документы

  • Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

    дипломная работа [746,7 K], добавлен 09.11.2016

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Системный блок как основной блок компьютерной системы. Портативные и карманные компьютеры. Защита информации в ЭВМ. Преимущество криптосистем с двумя ключами. Организация поиска информации в глобальной сети Интернет. Комбинированные системы поиска.

    контрольная работа [21,8 K], добавлен 16.01.2011

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Знакомство с техническими характеристиками персонального компьютера. Установка операционной системы и драйверов Windows 7. Способы чистки Windows XP Professional SP3. Методы восстановления операционной системы. Выполнение установки Microsoft Office 2010.

    отчет по практике [5,6 M], добавлен 22.09.2014

  • Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.

    дипломная работа [3,6 M], добавлен 30.06.2011

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа [187,3 K], добавлен 14.07.2013

  • Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.

    курсовая работа [2,0 M], добавлен 17.02.2011

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Операционная система: назначение и классификация. Общая характеристика и основные механизмы операционной системы Windows. Средства подготовки текстовых документов в Windows. Понятие самораспаковывающегося и многотомного архивов, файловой системы.

    реферат [20,0 K], добавлен 05.10.2011

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.

    дипломная работа [2,6 M], добавлен 01.07.2011

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.