Способы защиты информации
Рассмотрение основных источников угроз безопасности информации. Изучение программ, причиняющих вред данным пользователя. Виды вредоносного программного обеспечения по уровню опасности. Рассмотрение систем защиты информации и антивирусных программ.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 15.03.2019 |
Размер файла | 20,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ФГБОУ ВО «Тюменский индустриальный университет»
Способы защиты информации
Павлович Е. А., Рудковский М. А.
ст. гр. ИВТб - 16 - 1.
Научный руководитель:
к.п.н., доцент Сенкевич Л.Б.
Мы живём в информационном обществе. На сегодняшний день информация, это один из наиболее ценных ресурсов любой организации. По мере развития информационных технологий, всё больше информации храниться в оцифрованном виде (электронные носители, файловые обменники, резервные хранилища), где она может быть похищена, или повреждена, и поэтому самой важной и приоритетной задачей является обеспечение защиты информации.
Термин безопасность информационной системы означает обеспечение системы нормальной работы, то есть дает гарантию о целостности и секретности информации. Под целостностью информационной системы следует понимать невозможность неправомерного доступа к информации, а так же её модификации, или случайного уничтожения.
На сегодняшний день существуют такие источники угроз безопасности информации как:
- Угрозы конфиденциальности - это действия, направленные на неправомерное овладение ценной информации. Например, стороннее лицо овладело данными о счетах банковских клиентов.
Конфиденциальная информация - это такая информация, для которой существуют определенные правила разграничения доступа.
Под правилами разграничения доступа понимают набор правил, которые регламентируют последовательность доступа определенных лиц к охраняемой информации.
Нарушая данные правила расценивается как неправомерный доступ, то есть доступ к охраняемым сведениям, хранящихся на всевозможных носителях информации, изменяя собственные права доступа.
Говоря другими словами, это доступ к информации, нарушение своих должностных обязанностей, доступ к закрытой для публичного освещения информации, не имев при этом соответствующий уровень доступа к ней.
Несанкционированным доступом также считается доступ к информации самим лицом, имеющим право доступа, при этом превысив свои должностные полномочия по отношению к лимитам использования той или иной информации.
- Угрозы целостности - угрозы, связанные с несанкционированным изменением, дополнением или уничтожением данных. Например, модификация бухгалтерских проводок для последующего хищения денежных средств.
- Угрозы доступности - действия, ограничивающие или блокирующие доступ к информации. Например, подключение к серверу с определенной базой данных невозможно из-за DoS-атак. DoS-атака или «отказ в обслуживании» представляет собой атаку на вычислительную систему для отказа ее в обслуживании, другими словами пользователи, которые работают с данной системой, не могут получить доступ к ресурсам системы, либо могут возникнуть проблемы в доступе.
Существуют внешние и внутренние источники угроз доступности.
К внешним источникам относят следующие угрозы:
- компьютерные вирусы и другие программы, наносящие вред информации.
К внутренним источникам относят следующие угрозы:
- различные ошибки пользователей и системных администраторов;
- ошибки в работе программного обеспечения;
- сбои в работе компьютерного оборудования;
- нарушение сотрудниками организации правил и положений по работе с конфиденциальной информацией.
Помимо существующих полезных программ, помогающих пользователю обрабатывать информацию. Есть и программы, которые причиняют вред данным пользователя. Для таких программ характерно следующее:
- умение быстро размножаться при помощи присоединения своих копий к другим программам, копироваться на другие носители информации, пересылать свои копии по компьютерным сетям;
- автоматически исполнять деструктивные действия, в результате которых дезорганизуется работа компьютера;
- уничтожение данных пользователя с помощью удаления файлов определенного типа либо форматируя диски;
- внесение каких-либо изменений в файлы, модификация файловой структуры на диске;
- изменение или полное удаление данных из постоянной памяти компьютера;
- уменьшение оперативности работы компьютера, например в связи с заполнением своими копиями его оперативной памяти;
- вредоносная программа размещается в оперативной памяти компьютера с момента ее обращения к зараженному объекту до выключения компьютера, при этом заражая все новые и новые объекты;
- операционная система требует принудительной перезагрузки;
- запуск определенных программ блокируется;
- передача копий данных по компьютерным сетям, например передача паролей;
- организованная коллективная атака других компьютеров с использованием ресурсов уже зараженных компьютеров;
- всплывание на мониторе каких-то текстовых сообщений, воспроизведение звуковых сообщений, искажение изображения и т.п.
Вредоносное программное обеспечение по уровню опасности бывает следующих видов:
- безопасные (такие программы проявляют себя в виде звука и видео эффектами, они не изменяют файловую систему, файлы не повреждаются и нет никаких шпионских атак);
- опасные (данные программы сбивают работу компьютера, снижают объем доступной оперативной памяти, перезагружают компьютер и т.д.);
- очень опасные (происходит уничтожение данных из постоянной и внешней памяти, шпионская атака и т.д.).
Также вредоносное программное обеспечение классифицируют по принципам распространения:
- компьютерные вирусы - программы, имеющие способность саморазмножения и выполнения неправомерных деструктивных шагов на компьютере, который заражен.
Среди компьютерных вирусов выделяют:
- Дисковые (загрузочные) вирусы на компьютере размножаются самопроизвольным копированием на служебные участки диска, а также на остальные сменные носители информации, которое происходит в то время, когда пользователь пытается считать данные с зараженного носителя.
- Файловые вирусы размещаются в состав файлов различных типов. Как правило, это файлы приложений, имеющих расширение «exe» или «com». Также есть макровирусы, поражающие например текстовые файлы, электронные таблицы, базы данных и т.д.
- Сетевые черви распространяются путем пересылки своих копий по компьютерным сетям для проникновения на удаленные компьютеры. В основном большинство червей распространяются через электронную почту. Заразив один компьютер, сетевые черви делают попытки проникать и на другие компьютеры с помощью списка электронных почтовых адресов или иными способами. Помимо распространения на компьютерах, черви также могут выполнять деструктивные действия.
- Троянские программы - программы, которые проникают в компьютер пользователя при передаче по сети других файлов. Пользователь получает данные программы «в подарок», потому что во время обороны Трои ее защитники получили в подарок деревянного коня от греков, где находились греческие воины. Отсюда и дали название данному виду угроз. Так же как и остальные вредоносные программы, троян может исполнять те же деструктивные действия, но в большинстве случаях троян применяют для шпионских атак.
На сегодняшний день для обеспечения защиты информации имеются системы защиты данных, представляющих собой совокупность организационно-технических мер, которые нацелены на борьбу с источниками угроз информации.
Есть следующие системы защиты информации:
- система разграничения доступа, представляющая собой результативные способы управления доступностью к хранилищам информации. Данная система построена по типу объектной архитектуры и умеет самостоятельно распоряжаться доступом к каждому отдельному файлу.
SWR-PDM разрешают огромному количеству пользователей с различными правами хранить и обрабатывать данные в одном месте самостоятельно от других пользователей. Кроме этого, данная программа дает право на хранение одновременно документов разного рода секретности. Список уровней доступа создается администратором защиты.
- антивирусные программы
- детекторы (сканеры) - программы, с помощью которых идет проверка компьютера на наличие вредоносного программного обеспечения и сообщающие о наличии таких программ пользователю. Программы в ходе своей проверки пользуются данными из так называемых антивирусных баз - совокупности данных об известных в настоящий момент времени вредоносных программах и методов защиты от них.
- доктора - программы, «лечат» компьютер от найденных вредоносных программ, то есть они нейтрализуют их, а если нейтрализация невозможна, то они могут и удалить зараженный объект или же поместить их в «карантин». Так же как детекторы, доктора в качестве баз для обновления своих данных о методах защиты используют антивирусные базы.
- мониторы - программы, располагаются в памяти компьютера с начала загрузки операционной системы, проверяют все файлы и диски, к которым идет обращение во время загрузки, блокируют действия, которые могут быть признаны как действия вредоносной программы.
- ревизоры - программы, анализируют в каком состоянии находятся системные файлы и папки и сравнивают их с начальным состоянием, когда антивирусная программа проверяла их. Если есть какие-то определенные изменения, которые характерны в результате деятельности вредоносной программы, программа-ревизор выдает пользователю сообщение о том, что компьютер возможно был заражен вредоносной программой.
- программы - блокировщики, анализируют обмен данными компьютера пользователями с другими компьютерами, находящимися в сети. Блокировка соединения с каким-либо компьютером происходит в тот момент, когда программа зафиксировала действия, которые происходят в результате вредоносной программы, при этом выводится сообщение о попытке их проникновения на компьютер пользователя
В современном обществе человека повседневно окружает информация, и на сегодняшний день её защита является одним из наиболее важных направлений в изучении и модификации информационных систем.
Список литературы
программа безопасность информация антивирусный
1. http://nashol.com/.
2. https://ru.wikipedia.org.
Размещено на Allbest.ru
...Подобные документы
Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.
дипломная работа [1,5 M], добавлен 19.06.2015Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".
дипломная работа [1,9 M], добавлен 10.07.2015Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
реферат [43,6 K], добавлен 22.05.2013Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.
курсовая работа [753,4 K], добавлен 29.11.2011Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Изучение понятия информационной безопасности, компьютерных вирусов и антивирусных средств. Определение видов угроз безопасности информации и основных методов защиты. Написание антивирусной программы, производящей поиск зараженных файлов на компьютере.
курсовая работа [114,2 K], добавлен 17.05.2011Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Виды программного обеспечения и способы защиты информации. Отличие простого копирования файлов от инсталляции программ. Лицензионные, условно бесплатные и бесплатные программы. Правовая охрана информации. Защита доступа к компьютеру и электронная подпись.
конспект урока [24,3 K], добавлен 24.11.2011Общие и программные средства для защиты информации от вирусов. Действие компьютерных вирусов. Резервное копирование информации, разграничение доступа к ней. Основные виды антивирусных программ для поиска вирусов и их лечения. Работа с программой AVP.
реферат [2,0 M], добавлен 21.01.2012