Информационная безопасность

Автор: Пользователь скрыл имя, 19 Мая 2013 в 09:38, реферат

Краткое описание

Огромное количество возможностей, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов и средств для обеспечения информационной безопасности. Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.

Оглавление

Введение 3
1.Организационные мероприятия по защите информации 6
2.Классификация методов защиты от компьютерных вирусов 11
Заключение 17
Литература: 18

Файлы: 1 файл

Коновалов инфа 5.docx

— 41.53 Кб (Скачать)

Современные средства защиты от различных форм вредоносных программ включают в себя множество программных  компонентов и методов обнаружения "хороших" и "плохих" приложений. Сегодня поставщики антивирусных продуктов  встраивают в свои программы сканеры  для обнаружения "шпионов" и  другого вредоносного кода, таким  образом, всё делается для защиты конечного пользователя. Тем не менее, ни один пакет против шпионских программ не идеален. Один продукт может чересчур пристально относиться к программам, блокируя их при малейшем подозрении, в том числе "вычищая" и полезные утилиты, которыми вы регулярно пользуетесь. Другой продукт более лоялен к  программам, но может пропускать некоторый  шпионский код. Так что панацеи, увы, нет.

В отличие от антивирусных пакетов, которые регулярно показывают 100% эффективности по обнаружению  вирусов в профессиональном тестировании, проводящемся такими экспертами, как "Virus Bulletin", ни один пакет против рекламных программ не набирает более 90%, а эффективность многих других продуктов определяется между 70% и 80%.

Это объясняет, почему одновременное  использование, например, антивируса и  антишпионской программы, наилучшим  образом обеспечивает всестороннюю защиту системы от опасностей, которые могут прийти неожиданно. Практика показывает, что один пакет следует использовать в качестве постоянного "блокировщика", который загружается всякий раз при включении компьютера (например, AVP 6.0), в то время как ещё один пакет (или более) должен запускаться, по крайней мере, раз в неделю, чтобы обеспечить дополнительное сканирование (например, Ad-Aware). Таким образом, то, что пропустит один пакет, другой сможет обнаружить.

Виды антивирусных программ

 

Евгений Касперский в 1992 году использовал следующую классификацию  антивирусов в зависимости от их принципа действия (определяющего  функциональность):

Сканеры (устаревший вариант - "полифаги") - определяют наличие вируса по базе сигнатур, хранящей сигнатуры (или их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы и наличием эвристического анализатора (см.: Эвристическое сканирование).

Ревизоры (класс, близкий к IDS) - запоминают состояние файловой системы, что делает в дальнейшем возможным анализ изменений.

Сторожа (мониторы) - отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.

Вакцины - изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных (2007 год) условиях, когда количество возможных вирусов измеряется сотнями тысяч, этот подход неприменим.

Современные антивирусы сочетают все вышесказанные функции.

Антивирусы так  же можно разделить на:

Продукты для домашних пользователей:

Собственно антивирусы;

Комбинированные продукты (например, к классическому антивирусу добавлен антиспам, файрвол, антируткит и т.д.);

Корпоративные продукты:

Серверные антивирусы;

Антивирусы на рабочих  станциях ("endpoint").

Современные антивирусные средства защиты и их основные функциональные особенности

 

BitDefender Antivirus Plus v10.

Основные функциональные особенности:

функция Heuristics in Virtual Environment - эмуляция виртуальной машины, с помощью которой проходят проверку потенциально опасные объекты с использованием эвристических алгоритмов;

автоматическая проверка данных, передаваемых по протоколу POP3, поддержка наиболее популярных почтовых клиентов (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat и другие);

защита от вирусов, распространяющихся через файлообменные Peer-2-Peer сети;

формирование личного  спам-листа пользователя.

Минимальные системные  требования: процессор Intel Pentium II 350 МГц, 128 MB RAM, 60 MB свободного места на жестком диске, наличие системы Windows 98/NT/Me/2000/XP.

Eset NOD32 2.5

Основные функциональные особенности:

эвристический анализ, позволяющий  обнаруживать неизвестные угрозы;

технология ThreatSense - анализ файлов для выявления вирусов, программ-шпионов (spyware), непрошенной рекламы (adware), phishing-атак и других угроз;

проверка и удаление вирусов  из заблокированных для записей  файлов (к примеру, защищенные системой безопасности Windows библиотеки DLL);

поверка протоколов HTTP, POP3 и PMTP.

Минимальные системные  требования: процессор Intel Pentium, 32 MB RAM, 30 MB свободного места на жестком диске, наличие системы Windows 95/98/NT/Me/2000/XP.

Антивирус Касперского 6.0

Основные функциональные особенности:

проверка трафика на уровне протоколов POP3, IMAP и NNTP для входящих сообщений и SMTP для исходящих, специальные плагины для Microsoft Outlook, Microsoft Outlook Express и The Bat!;

предупреждение пользователя в случае обнаружения изменения как в нормальных процессах, так и при выявлении скрытых, опасных и подозрительных;

контроль изменений, вносимых в системный реестр;

блокирование опасных  макросов Visual Basic for Applications в документах Microsoft Office.

Минимальные системные  требования: процессор Intel Pentium 133 МГц, 32 MB RAM, 50 MB свободного места на жестком диске, наличие системы Microsoft Windows 98/NT/2000/Me/XP.

McAfee VirusScan Pro 10 (2006)

Основные функциональные особенности:

защита от вирусов, макровирусов, троянов, Интернет-червей, spyware, adware, вредоносных элементов управления ActiveX и Java;

автоматическая проверка входящей (POP3) и исходящей (SMTP) электронной  почты;

технологии ScriptStopper и WormStopper для блокирования вредоносной активности скриптов и червей.

Минимальные системные  требования: процессор Intel Pentium 133 МГц, 64 MB RAM, 40 MB свободного места на жестком диске, наличие системы Windows 98/Me/2000/XP.

Dr. Web 4.33а

Основные функциональные особенности:

защита от червей, вирусов, троянов, полиморфных вирусов, макровирусов, spyware, программ-дозвонщиков, adware, хакерских утилит и вредоносных скриптов;

обновление антивирусных баз до нескольких раз в час, размер каждого обновления до 15 KB;

проверка системной памяти компьютера, позволяющая обнаружить вирусы, не существующие в виде файлов (например, CodeRed или Slammer);

эвристический анализатор, позволяющий обезвредить неизвестные  угрозы до выхода соответствующих обновлений вирусных баз.

Минимальные системные  требования: наличие Windows 95/98/NT/Me/2000/XP. Аппаратные требования соответствуют заявленным для указанных ОС.5

 

Заключение

 

Было время, когда антивирусные ПО только появлялись, а вирусы уже "орудовали по полной", принося  каждый день убытки на миллионы долларов. Сегодня, конечно, вирусы тоже могут сделать нашу жизнь невыносимой, но в большинстве случаев даже обычный среднестатистический пользователь может очистить свой ПК от вредоносного ПО. А вот несколько лет назад приходилось полностью форматировать жесткий диск и начинать все с нуля. Но даже это не всегда приводило к желаемому результату.

Для защиты компьютера, на нем необходима установленная и обновленная антивирусная программа.

 

 

Литература:

 

  1. Доктрина информационной безопасности Российской Федерации
  2. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ  (ред. от 05.04.2013)
  3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 05.04.2013) "Об информации, информационных технологиях и о защите информации"
  4. Левин М. Безопасность в сетях Internet и Intranet. Руководство пользователя. – М.: Познавательная книга, 2012.
  5. Милославская Н.Г. Интрасети: доступ в Internet, защита. – М.: ЮНИТИ, 2013
  6. Партыкова Т.Л., Попов И.И. Информационная безопасность. – М.: ФОРУМ-ИНФРА-М, 2012.

1 Левин М. Безопасность в сетях Internet и Intranet. Руководство пользователя. – М.: Познавательная книга, 2012, с. 86

2 Левин М. Безопасность в сетях Internet и Intranet. Руководство пользователя. – М.: Познавательная книга, 2012, с. 86

3 Левин М. Безопасность в сетях Internet и Intranet. Руководство пользователя. – М.: Познавательная книга, 2012, с. 77

4 Милославская Н.Г. Интрасети: доступ в Internet, защита. – М.: ЮНИТИ, 2013, с. 65

5 Милославская Н.Г. Интрасети: доступ в Internet, защита. – М.: ЮНИТИ, 2013, с53


Информация о работе Информационная безопасность