Файл: Разработка комплекса мер по антивирусной защите ИС на примере сети малого предприятия.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 03.07.2023

Просмотров: 136

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

При работе с современным персональным компьютером пользователя (а особенно начинающего) может подстерегать множество неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера и другие.

Одной из причин этих проблем наряду с ошибками в программном обеспечении и неумелыми действиями самого оператора ПЭВМ могут быть проникшие в систему компьютерные вирусы.

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС.

Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

ГЛАВА 1. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ СЕТИ

1.1 Безопасность информационных систем

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер.

Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.


Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию..

можно , что рождается современная — технология информации в информационных и в сетях данных. этой требует расходов и . Однако все это избежать превосходящих и ущерба, могут при реальном угроз ИС и ИТ.

1.2 Требования к защите

Создание информационной (СИБ) в ИС и ИТ на следующих :

Системный к построению защиты, оптимальное взаимосвязанных

программных, , физических и свойств, практикой отечественных и систем и применяемых на этапах цикла информации.

непрерывного системы. принцип, одним из для компьютерных систем, еще актуален для СИБ. реализации информации в ИТ совершенствуются, а обеспечение ИС не может одноразовым . Это непрерывный , заключающийся в и реализации рациональных , способов и совершенствования СИБ, контроле, ее узких и мест, каналов информации и способов доступа,.


и минимизация по доступу к информации и обработки, т. е. как пользователям, так и работникам ИС, строго полномочий, для выполнения ими служебных .

Полнота и регистрации несанкционированного , т. е. необходимость установления каждого и протоколирования его для проведения расследования, а невозможность любой обработки в ИТ без ее предварительной .

Обеспечение системы , т. е. невозможность уровня при возникновении в сбоев, , преднамеренных взломщика или ошибок и обслуживающего .

Обеспечение за функционированием защиты, т.е. средств и контроля механизмов .

Обеспечение средств с вредоносными .

Обеспечение целесообразности системы. , что выражается в возможного ИС и ИТ от реализации над стоимостью и эксплуатации СИБ.

В решения безопасности современные ИС и ИТ обладать основными :

наличием различной конфиденциальности;

криптографической информации -

личной конфиденциальности при данных;

полномочий доступа к к компонентам ИС и ИТ (к , каналам и т.п.); .

обязательным потоками как в локальных , так и при передаче по связи на расстояния;

механизма и учета несанкционированного , событий в ИС и , выводимых на ;

обязательным целостности обеспечения и в ИТ;

наличием восстановления защиты ; обязательным магнитных ;

наличием охраны вычислительной и магнитных ;

наличием службы безопасности .

При рассмотрении CИБ возможен подход — обеспечивающих .

Система безопасности, как и ИС, должна определенные собственного обеспечения, на которые она способна свою функцию.

1. обеспечение — законодательных , нормативно-правовых , положений, , руководств, которых обязательными в сферы их в системе информации.

2. обеспечение. в виду, что информационной осуществляется структурными , такими, , как служба фирмы и ее структуры: , охрана и др.

3. обеспечение, в себя , данные, , параметры, в основе задач, функционирование СИБ. могут как показатели , учета, , так и информационное расчетных различного , связанных с службы .

4. Техническое () обеспечение. широкое технических , как для защиты , так и для обеспечения СИБ.

5. Программное . Имеются в различные , учетные, и расчетные , обеспечивающие наличия и различных утечки и несанкционированного к информации.

6. обеспечение. Это — методы, для различных , связанных с опасности средств, располагают , зон и норм защиты.

7. обеспечение. специальных средств специалистов и в сфере информационной .


8. Нормативно-методическое . Сюда нормы и деятельности , служб, , реализующих защиты ; различного методики, деятельность при выполнении работы в жестких соблюдения .

Нормативно-методическое может слито с .

Следует , что из всех мер в настоящее ведущую играют мероприятия. возникает об организации безопасности.

политики требует средств , управления защиты и контроля ИС.

Как правило, управления и решаются группой, и размер зависят от условий. часто в эту входят безопасности, безопасности и .

1.3 Методы и обеспечение информации

В большой мира атаки на системы , как цунами, не ни государственных , ни расовых или различий. постоянная интеллекта, а организованности администраторов и хакеров.

и средства безопасности :

Препятствие — физического пути к защищаемой (к аппаратуре, информации и т.д.).

доступом — защиты регулированием всех ИС и ИТ. Эти методы противостоять возможным несанкционированного к информации.

доступом следующие защиты:

пользователей, и ресурсов (присвоение объекту идентификатора);

(установление ) объекта или по предъявленному им ;

проверку (проверка дня недели, суток; ресурсов и установленному );

разрешение и условий в пределах регламента;

(протоколирование) к защищаемым ;

реагирование (, отключение, работ, в запросе и т.п.) при несанкционированных .

Механизмы — криптографическое информации. Эти защиты все применяются как при , так и при хранении на магнитных . При передаче по каналам большой этот является надежным.

атакам программ комплекс мер организационного и использование программ. принимаемых мер — это вероятности АИС, выявление заражения ; уменьшение информационных , локализация или вирусов; информации в ИС.

— создание условий обработки, и передачи информации, при нормы и по защите в наибольшей .

Принуждение — защиты, при пользователи и ИС вынуждены правила , передачи и защищаемой под угрозой , административной или ответственности.

— метод , побуждающий и персонал ИС не установленные за счет сложившихся и этических .

Вся совокупность средств на аппаратные и .

Аппаратные — устройства, непосредственно в технику, или , которые с ней по стандартному .

Физические включают инженерные и сооружения, физическому злоумышленников на защиты и защиту (личные безопасности), средств и , информации от действий. физических : замки на , решетки на , средства охранной и т.п.


Программные — это специальные и программные , предназначенные для информации в ИС. Как , многие из них с ПО самой ИС.

Из ПО системы необходимо еще программные , реализующие шифрования (), Криптография — это об обеспечении и/или (подлинности) сообщений.

средства своим регламентацию деятельности в ИС и исполнителей на основе образом, что , утечка и доступ к информации невозможным или затрудняется за проведения мероприятий. этих мер группой безопасности, но находиться под первого .

Законодательные защиты законодательными страны, регламентируются пользования, и передачи ограниченного и устанавливаются ответственности за этих .

Морально-этические защиты всевозможные поведения, традиционно ранее, по мере ИС и ИТ в стране и в или специально . Морально-этические могут неписаные (, честность) оформленные в свод () правил или . Эти нормы, как , не являются утвержденными, но их несоблюдение к падению организации, они обязательными для .

ГЛАВА 2. ЗАЩИТА

– едва ли не враги . Эти программы биологическим размножаются, в системные диска или к файлам, и различные действия, , зачастую, катастрофические . Еще два года казалось, что со вирусов – со смертью DOS и программ должны исчезнуть и на них вирусы. если под DOS, заражающий файлы *. и *.exe-файлы, написать , кто хоть разбирается в , то создать вирус для гораздо . Однако остались, и несколько .

Сегодня распространенной вирусов макровирусы, не программы, а , созданные в Word и Excel.

распространения существует . Вирус попасть на пользователя с дискетой, компакт-диском или с электронной . Чтобы не жертвой напасти, пользователю хорошо принципы от компьютерных . Ведь нет надежды на то, что с нового вирусы . Так же как и нет надежды с ними в какие-то сроки, так как авторов программ фантазия графоманов.

С времён , что к любому яду или поздно найти . Таким в компьютерном стали , называемые .

2.1 История вирусов

вирус – это написанная, как , небольшая по программа, может свои в компьютерные , расположенные в файлах, областях , драйверах, и т.д., причем эти сохраняют к «размножению». внедрения своей в другую (системную диска и т.д.) заражением, а или иной , содержащий – зараженным.

науке около 30 компьютерных . Как и обычным , вирусам для «размножения» «носитель» - программа или , в которых они участки программного . Сам вирус , его размер измеряется . Однако эта «кроха» немало. В тот , когда , ничего не , запускает на компьютере программу или документ, активизируется и компьютер его, вируса, . Это приводит к какой-либо , причем всего – . Кроме современные могут не только , но и «железо».