Файл: Сравнение и анализ эффективности существующих средств защиты.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 24.10.2023

Просмотров: 279

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ САМАРСКОЙ ОБЛАСТИ ГАПОУ СО «САМАРСКИЙ ГОСУДАРСТВЕННЫЙ КОЛЛЕДЖ»

ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
По УД/ПМ: ОУП.09 Информатика

Тема: «Сравнение и анализ эффективности существующих средств защиты»

Руководитель:

_______________________________

должность
_______________________________

подпись Ф.И.О.
_______________________________

дата
Обучающийся группы: __________
_______________________________

подпись Ф.И.О.
_______________________________

дата

г. Самара

2023г

СОДЕРЖАНИЕ


ВВЕДЕНИЕ 3

1.Основные понятия и принципы защиты информационных систем 6

1.1 Классификация вредоносных программ и атак хакеров 6

1.2 Основные принципы защиты информационной системы 7

2. Средства защиты от вредоносных программ и атак хакеров 11

2.1 Антивирусные программы 11

2.2 Интегрированные системы защиты 13

2.3 Системы обнаружения и предотвращения вторжений 17

3. Анализ эффективности средств защиты информационных систем 22

3.1 Методы анализа эффективности 22

3.2 Сравнение различных средств защиты 35

Заключение 37

Список литературы 40




ВВЕДЕНИЕ


Актуальность: в современном мире информационные технологии занимают все более значимую роль и становятся неотъемлемой частью повседневной жизни. С одной стороны, это упрощает и ускоряет многие процессы, но с другой стороны, появляются новые угрозы со стороны злоумышленников, которые могут нанести вред как отдельному пользователю, так и целой организации.

В связи с этим стоит обратить внимание на средства защиты информации и их эффективность. Различные программы антивирусной защиты и брандмауэры имеют свои преимущества и недостатки, поэтому необходимо проводить анализ и сравнение их работы для выбора наиболее подходящего варианта в конкретной ситуации. Также стоит учитывать, что с развитием технологий, появляются новые методы атак на информационную систему.

Защита информации играет огромную роль в нашей жизни, так как практически все аспекты нашего повседневного взаимодействия зависят от правильного функционирования информационных технологий. Мы проводим много времени в интернете, обмениваемся сообщениями через электронную почту, социальные сети, мессенджеры. Также все больше лиц и компаний используют облачные сервисы, такие как Google Drive или Dropbox, чтобы хранить и обмениваться информацией. В банках и компаниях защита информации является краеугольным камнем, так как утечка конфиденциальной информации может привести к серьезным финансовым последствиям.


Поэтому защита информации становится все более важной как для физических лиц, так и для бизнеса, государственных учреждений и других организаций. Существующие средства защиты, такие как антивирусные программы, антишпионы, фаервалы и др., помогают обеспечить безопасность передачи и хранения информации, защитить от кибератак и вредоносного кода. Средства защиты помогают минимизировать риски потери данных и взлома конфиденциальности, улучшают устойчивость информационной системы и сохраняют корпоративную репутацию и доверие потребителей.

Важно отметить, что защита информации является непрерывным процессом, требующим постоянного внимания и обновления. Также, наряду с средствами защиты, имеет значение безопасность при работе с компьютером, такие как неоткрытие подозрительных писем и документов, регулярное обновление программного обеспечения и резервное копирование важных данных является важным аспектом обеспечения безопасности.

Задачи:

  1. Исследовать существующие средства защиты информации и провести их сравнительный анализ по стоимости, функциональности и простоте использования.

  2. Определить эффективность используемых средств защиты информации в различных условиях эксплуатации и провести сравнительный анализ результатов.

  3. Изучить проблемы, связанные с использованием различных средств защиты информации, включая потенциальные уязвимости и проблемы совместимости.

  4. Оценить эффективность существующих методов и технологий защиты информации, включая шифрование, антивирусные программы, брандмауэры и др.

  5. Разработать рекомендации по выбору и использованию наиболее эффективных и надежных средств защиты информации для различных категорий пользователей и организаций.

Методы исследования:

  1. Анализ научной литературы и публикаций в специализированных журналах, в которых описываются различные методы защиты информации и их эффективность.

  2. Опрос пользователей с использованием опросных листов для определения того, какие программы и средства защиты они используют, насколько эффективны они и как часто происходят инциденты с нарушением безопасности.

  3. Экспериментальное исследование, которое может включать тестирование различных программ защиты на контрольном наборе данных, чтобы определить их эффективность при блокировке угроз и проявлении ложных срабатываний.

  4. Сравнительный анализ программных средств с помощью специально разработанных платформ для тестирования программного обеспечения и программ-ботнетов.

  5. Исследования системных потоков данных и анализ их содержания, включая логи серверов, телекоммуникационных систем, сетевых элементов и других устройств, чтобы определить идентифицированные угрозы и эффективность средств защиты.







  1. Основные понятия и принципы защиты информационных систем

    1. Классификация вредоносных программ и атак хакеров


  1. Вирусы - программы, которые могут копироваться и распространяться между компьютерами, внедряясь в другие файлы и программы. Вирусы могут наносить различные вред компьютерным системам, как, например, уничтожать данные и деформировать файлы.

  2. Черви - автономные программы, которые распространяются через сети, в том числе и Интернет, и могут нанести большой вред компьютерным системам. Черви могут копировать себя и отправлять копии на другие компьютеры, потреблять ресурсы системы, связь с сервером или сетью и пр.

  3. Трояны - программы, которые маскируются под полезные программы, но на самом деле устанавливают в систему вирусы или наносят непосредственный вред.

  4. Фишинговые атаки - мошеннические попытки получить конфиденциальную информацию, такую как логины, пароли, банковские данные, отправляя пользователям письма, якобы от банка или другого официального сайта.

  5. ДДОС-атаки - атаки, направленные на перегрузку сети обратной связью, например множеством пакетов данных или запросов, с целью сбоя и отказа в обслуживании.

  6. Распространение спама - использование программ-рассылок и ботов для отправки массовых сообщений по электронной почте или в мессенджерах.

  7. Брутфорс атаки - атаки на пароли, путем перебора множества слов и комбинаций, для взлома системы и доступа к данным.

  8. Эксплойты - использование уязвимостей в программном обеспечении, чтобы получить незаконный доступ к системе.

  9. Распространение шпионских программ - программ, которые записывают и передают конфиденциальную информацию пользователя, как, например, печатание на клавиатуре, электронную почту, историю браузера или файлы с компьютера.

  10. Расширения или приложения - программы, которые запрашивают доступ к личной информации пользователя или режут доступ к конкретным функциям и возможностям системы, с целью контроля и мониторинга.

1.2 Основные принципы защиты информационной системы


Тот факт, что информация обладает определённой ценностью человеческое сообщество осознало уже давно. Всем уже известно, что письменное общение политиков мирового масштаба и других знаменитостей уже давно находится под неусыпным наблюдением как их друзей, так и врагов. Уже давно стала актуальной проблема защиты конфиденциальной информации от несанкционированного доступа. В древние времена люди использовали для разрешения данной проблемы самые разнообразные методы, включая и тайнопись, то есть возможность создать сообщение таким образом, чтобы его смысловое содержание было недоступным никому,
кроме тех людей, кому оно предназначалось.

Среди всей совокупности методов защиты информации от несанкционированного доступа ведущую роль играют криптографические методы. Их отличительной характеристикой считается тот факт, что они базируются только на определённых свойствах самих информационных данных и не используют характеристики её материальных носителей, а также параметры устройств, которые её обрабатывают, передают и сохраняют. Если выразиться образно, то криптографические методы создают барьер, сформированный из самой информации, между информацией, которая подлежит защите, и фактическими или потенциальными злоумышленниками.

Изобретение современных информационных технологий и повсеместное использование компьютерного оборудования создали ситуацию, когда безопасность информации превратилась в необходимую характеристику информационных систем. Существует достаточно большой класс систем обработки информации, при создании которых характеристики безопасности считаются просто первостепенными (например, это информационные банковские системы).

Безопасностью информационных систем является её защищённость от случайных или преднамеренных воздействий на типовой процесс её функционирования, а также от вероятных похищений информационных данных, её изменения или уничтожения её компонентов. То есть, это присутствие возможности противостояния различным вредоносным воздействиям на информационную систему.

Угрозой безопасности информации могут считаться события или действия, которые способны вызвать искажение информационных данных, не санкционировано её применять или даже ликвидировать информационные ресурсы, управляемые системой, а также вызвать разрушение программного и аппаратного обеспечения.

Если рассмотреть типовую кибернетическую модель управляемой системы, то возмущающие воздействия на неё могут носить также и случайный характер. То есть, в списке угроз информационной безопасности следует определить, как один из типов угроз, непреднамеренные, или случайные угрозы. Источниками данных угроз способны стать неисправности аппаратного обеспечения, неправильные действия обслуживающих информационную систему специалистов или её пользователей, случайные ошибки в программном обеспечении и тому подобное.