Реферат|Информатика

Основные угрозы и методы защиты информации от несанкционированного доступа

Уточняйте оригинальность работы ДО покупки, пишите нам на topwork2424@gmail.com

Авторство: gotovoe

Год: 2023 | Страниц: 25

ВВЕДЕНИЕ

1. Антивирусные средства зашиты информации

2. Методы, правила и средства защиты информации

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

 

Актуальность. Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями.

Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технологии.

Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т.п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.

Субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения (отношения по поводу получения, хранения, обработки, распределения и использования информации) для выполнения своих производственно-хозяйственных и экономических задач.

Поэтому обеспечение информационной безопасности – это гарантия удовлетворения законных прав и интересов субъектов информационных отношений.

Несанкционированный доступ – доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Причины несанкционированного доступа к информации:

- ошибки конфигурации

- слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)

- ошибки в программном обеспечении

- злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)

- прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС

- использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

Методы несанкционированного доступа. С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие методы:

- Работа между строк - подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков в действиях законного пользователя.

- «Отказы в обслуживании» – несанкционированное использование компьютерной системы в своих целях (например, для бесплатного решения своих задач), либо блокирование системы для отказа в обслуживании другим пользователям. Для реализации такого злоупотребления используются так называемые «жадные программы» – программы, способные захватить монопольно определенный ресурс системы.

- Повторное использование объектов - состоит в восстановлении и повторном использовании удаленных объектов системы. Примером реализации подобного злоупотребления служит удаление файлов операционной системой. Когда ОС выдает сообщение, что, некоторый файл удален, то это не означает, что информация, содержащаяся в данном файле, уничтожена в прямом смысле слова. Информация, которая была в данном блоке, никуда не исчезает до момента записи на это место другой информации. Одной из разновидностей повторного использования объектов является работа с компьютерным «мусором».

- Маскарад – захватчик использует для входа в систему, ставшую ему известной идентификацию законного пользователя.

- «Подкладывание свиньи» - нарушитель подключается к линиям связи и имитирует работу системы с целью осуществления незаконных манипуляций. Например, он может имитировать сеанс связи и получить данные под видом легального пользователя.

Цель работы: изучение основных угроз и методов защиты информации от несанкционированного доступа.

Задачи работы:

1. рассмотреть антивирусные средства зашиты информации;

2 изучить методы, правила и средства защиты.

 

1. Антивирусные средства зашиты информации

Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.

К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

В середине нашего столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации. Именно тогда и произошла компьютерная революция.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано много видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

Сейчас применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьютерного вируса.

Компьютерный вирус – это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Существует много разных версий относительно даты рождения первого компьютерного вируса. Однако большинство специалистов сходятся на мысли, что компьютерные вирусы, как таковые, впервые появились в 1986 году, хотя исторически возникновение вирусов тесно связано с идеей создания самовоспроизводящихся программ. Одним из "пионеров" среди компьютерных вирусов считается вирус "Brain", созданный пакистанским программистом Алви. Только в США этот вирус поразил свыше 18 тыс. компьютеров. В начале эпохи компьютерных вирусов разработка вирусоподобных программ носила чисто исследовательский характер, постепенно превращаясь на откровенно вражеское отношение к пользователям безответственных, и даже криминальных "элементов". В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за создание и распространение вирусов.

4. Новожилов, О. П.  Информатика в 2 ч. Часть 1: учебник для вузов / О. П. Новожилов. – 3-е изд., перераб. и доп. – Москва: Издательство Юрайт, 2020. – 320 с. – (Высшее образование). – URL: https://urait.ru/bcode/455239 (дата обращения: 26.11.2023 г.).

5. Новожилов, О. П.  Информатика в 2 ч. Часть 2: учебник для вузов / О. П. Новожилов. – 3-е изд., перераб. и доп. – Москва: Издательство Юрайт, 2020. – 302 с. – (Высшее образование). – URL: https://urait.ru/bcode/455240 (дата обращения: 26.11.2023 г.).

6. Гаврилов, М. В.  Информатика и информационные технологии: учебник для вузов / М. В. Гаврилов, В. А. Климов. – 4-е изд., перераб. и доп. – Москва: Издательство Юрайт, 2020. – 383 с. – (Высшее образование). – URL: https://urait.ru/bcode/449779 (дата обращения: 26.11.2023 г.).

 

 

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

Реферат Информатика
2014 год 16 стр.
Реферат на тему: «Архитектура ЭВМ»
Telesammit
Реферат Информатика
2013 год 20 стр.
Реферат Физические носители информации
Telesammit
Реферат Информатика
2012 год 12 стр.
Реферат Текстовые и графические редакторы
diplomstud
Реферат Информатика
2016 год 13 стр.
Реферат Безопасность информации. Методы защиты
Telesammit

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское