Файл: Сравнение и анализ эффективности существующих средств защиты.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 24.10.2023

Просмотров: 280

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Тем не менее, самая большая опасность исходит умышленных угроз, которые отличаются от случайных тем, что их целью считается именно нанесение ущерба управляемой системе или пользователям. Иногда такие действия имеют целью извлечение личной выгоды.

Каждая пассивная угроза имеют целью обычно несанкционированное использование информационных ресурсов, без каких-либо вредных воздействий на её работу. Например, это может быть несанкционированный доступ к базам информационных данных, доступ с целью прослушивания к линиям связи и тому подобное.

Целью активных угроз может быть сбой в функционировании информационных систем за счёт целенаправленных воздействий на её компоненты. К активным угрозам могут быть отнесены, например, воздействия на компьютерную технику с целью нарушения её нормальной работы, или воздействия на её программное обеспечение, изменение информации в базах данных, уничтожение работоспособности программного обеспечения компьютеров, создание помех в работе линий связи и тому подобное. Активными угрозами могут явиться проникновения взломщиков, вредоносные программы и так далее. Весь спектр умышленных угроз может быть поделен на:

Внутренние угрозы, возникающие в самой управляемой компании.

Внешние угрозы, которые определяются внешними факторами.

Внутренние угрозы чаще всего сопряжены с социальной напряжённостью и непростым моральным климатом.

Внешние угрозы могут определяться злонамеренным комплексом действий конкурентов, экономической ситуацией и другими аспектами. К основным угрозам безопасности информации и нормальному функционированию информационных систем могут быть отнесены:

  1. Утечки конфиденциальной информации;

  2. Реализация информационной компрометации;

  3. Несанкционированное использование данных из информационных ресурсов;

  4. Ошибочное использование информационных ресурсов;

  5. Несанкционированный информационный обмен между абонентами;

  6. Противозаконное использование привилегий.

Практически все технические приёмы, которые связаны с несанкционированным доступом к информации, можно надёжно блокировать при правильно разработанной и сформированной на практике системе обеспечения информационной безопасности. Тем не менее, противостоять информационным инфекциям существенно труднее, так как уже существует и постоянно разрабатывается большое число вредоносных программ, целью которых может являться нанесение ущерба информации в базах данных и программному обеспечению компьютеров.






2. Средства защиты от вредоносных программ и атак хакеров

2.1 Антивирусные программы


В мире компьютерных технологий и Интернета безопасность стала ключевой проблемой. Каждый день появляются новые угрозы, включая вирусы, трояны, черви и многие другие вредоносные программы, которые разработаны для того, чтобы нанести ущерб вашей системе или получить доступ к вашим личным данным.

Кроме того, вы все еще оставляете свою компьютерную систему под угрозой вредоносных атак хакеров, которые могут кражу вашей личной информации, взломать ваши учетные записи и даже запустить атаку на другие компьютеры, используя ваше устройство в качестве легального участника.

Однако не стоит паниковать - на рынке представлено множество программных и аппаратных средств, которые помогают защитить ваш компьютер от таких угроз. В данном руководстве мы рассмотрим самые распространенные и эффективные средства защиты от вредоносных программ и атак хакеров, которые помогут вам сохранить безопасность вашей системы.

Антивирусные программы – это специальные программы, предназначенные для защиты компьютера от вредоносных программ. Они обеспечивают сканирование системы на наличие вирусов и других вредоносных элементов, блокируют подозрительную активность в режиме реального времени, обновляются для борьбы с новыми угрозами и многое другое. Некоторые из известных антивирусных программ:

  1. Kaspersky Anti-Virus

  2. Norton AntiVirus

  3. McAfee AntiVirus Plus

  4. Avast Free Antivirus

  5. AVG AntiVirus

  6. Bitdefender Antivirus Plus

  7. ESET NOD32 Antivirus

  8. Malwarebytes Anti-Malware

  9. Avira Antivirus Pro.

Фаерволы - программы, регулирующие сетевой трафик и блокирующие доступ к компьютеру извне. Некоторые известные программы: Windows Firewall, ZoneAlarm, Comodo Firewall и другие.

Антиспам - защита почты от спама, рассылок и других нежелательных сообщений. Некоторые известные программы: SPAMfighter, MailWasher, SpamAssassin, и другие.

Антишпион - защита от шпионских программ, всевозможных нежелательных программ и утечки конфиденциальных данных. Некоторые известные программы: Spybot Search & Destroy, Malwarebytes Anti-Malware, Ad-Aware и другие.

VPN (Virtual Private Network) - технология шифрования данных, позволяющая обеспечить конфиденциальность и безопасность интернет-соединения. Некоторые известные VPN-сервисы: NordVPN, ExpressVPN, CyberGhost и другие.


Anti-DDoS (Distributed Denial of Service) - защита от DDoS-атак, которые позволяют вывести из строя веб-сайты и серверы. Некоторые известные DDoS-защиты: Cloudflare, Incapsula, Akamai и другие.

Бэкапы (резервные копии) - создание резервных копий данных для защиты от утраты информации при сбоях и атаках на компьютер. Некоторые известные программы: Acronis True Image, EaseUS Todo Backup, AOMEI Backupper и другие.

2.2 Интегрированные системы защиты


ИСБ – это комплексная платформа, которая заключается из программы снабжения и аппарата. Система охраны – это комплексная защита технических средств, ценностей, человеческий фактор и самого объекта. Она располагает разные уровни сетевой структурой, что управляет автоматизацией. Она состоит из общего центра, с присутствием путей коммуникации, установления, контроля, а также приемом информационных данных. Все это основано на сетевых компьютерных программах. Благодаря им система ведет сбор, и обрабатывают данные с разнообразных источников, и при этом можно контролировать все средства автоматизации.

На предоставленную систему безопасности распространяются многие действующие законодательные положения, нормативы и требования, ведь это устройство, которое ведет контролирование и учет безопасности по разным объектам.

Интегрированный тип системы безопасности имеет четыре уровня. Первый имеет название «клиент- сервер» - это сетевая система, что организована на сети Ethernet, где используется обмен IP и специализированных сетевых ОС. Благодаря представленному уровню можно обеспечить связь между главным сервером и оперативными серверами, которые осуществляют работу. ИСБ ведет контроль всех устройств, таких как: СКУД, системы пожарной безопасности и прочие, что обслуживаются специальной программой обеспечения. Для маленьких объектов можно применять всего один компьютер. Необходимо заметить, что можно осуществлять контроль всех объектов одновременно. А современные технологии позволяют передать информацию и данные на все объекты связи. И это позволит создать на основе системы комплексный мониторинг безопасности объектов на расстояниях.

В состав второй степени входит система, что имеет главные элементы управления, ведется контролирование разных систем. Каждая часть локальной системы обеспечивает выполнение важных задач в своем округе, даже когда нарушается связь с первым уровнем. Для взаимосвязи между механизмами
, необходимо применять интерфейс RS485, либо ему подобные. Благодаря чему можно построить полноценную сеть промышленности. Она будет отличаться скоростью обмена данных и информации, и уровнем защиты от препятствий. Взаимосвязь между всеми уровнями ведется через сеть-контроль, подключенную к серверу. В отдельных системных комплексах, где применяют систему, имеется выход прямо на первый уровень, через ай пи.

В третьем режиме содержится адресное серверное зачисление, которое подключают к отдельным контролерам. В большинстве вариантах применяют интерфейс RS485. По количеству устройств в сети, которые можно подсоединить к системе проверки достигает до 256. При этом они разнообразны: от простых с стандартным набором, до сложных.

Четвертый уровень более усовершенствованный. Принято применять нестандартные интерфейсы, различные механизмы контроля. В интегрированной технической системе безопасности применяют доступность к видеонаблюдению, определяются перспективы формирования, а также взаимная связь с иными системами, а также благодаря им расширяется количество видов безопасности от количества угроз. Имеющаяся система объединяется с различными механизмами систем безопасности объекта, которые взаимосвязаны. И образуют интеллектуальное здание - это комплекс, что содержит много решающих. В совокупности решатся вопросы программирования, проектирования, технических средств, организация, и используют для развития информационной и контролирующей структуры. Она обеспечивает эффектную технологию, что обслуживает конкретный объект. И отвечает основным требованиям в плане полной безопасности. Здесь можно применять специальное оборудование для модернизации системы безопасности. Основное направление – это обеспечить результативной работой все системы технического характера, сохранить энергию. А также ликвидация неполадок, которые возникают в условиях в период использования объекта.

ИТСБ в данном формате сегодня можно встретить на офисных, либо жилых объектах. Их внедряют в индустриальные и производственные организации. С их помощью открываются большие возможности для создания комплексов. Благодаря системе можно обеспечить безопасность и защитить не только самого здания, но и людей, которые в нем перебывают. Защитить их от разных видов угроз, что возникают в период работы.