Автор: Пользователь скрыл имя, 30 Ноября 2011 в 16:58, реферат
Цель работы заключается в попытке комплексно сформулировать подход к определению состояние (условий) информационной безопасности, которое можно рассматривать как целевое состояние политики информационной безопасности.
Для достижения поставленной цели необходимо решить ряд задач:
- определить виды угроз безопасности информационных систем;
- рассмотреть проблемы защиты информации;
- получить представление о вредоносных программах;
- ознакомиться с правилами безопасной работы с сервисами Интернет;
- дать характеристику антивирусному обеспечению, выявить достоинства и недостатки.
Курсовая работа состоит из введения, содержательной части, заключения и списка использованной литературы.
В данной работе мною были использованы методы контент-анализа, структурного анализа, функционального анализа.
Введение 3
1. Виды угроз безопасности информационных систем 5
2. Проблемы защиты информации 8
2.1. Несанкционированный доступ 8
2.2. Проблемы защиты информации в Интернете 10
2.3. Техника безопасности работы в Интернете 14
3. Вредоносные программы 17
3.1. Вирусы 17
3.1.1. Характеристика и классификация вирусов 17
3.1.2. Распространение вирусов в Интернете 20
3.2. Троянские программы 20
3.3. Скрипты-убийцы 22
3.4. Спам 23
4. Правила безопасной работы с сервисами интернет 25
4.1. Программы для обеспечения безопасности в Интернет 25
4.2. Защита от вирусов 27
5. Антивирусное обеспечение 29
5.1. Антивирус Касперского 29
5.2. Антивирус Dr. Web 29
5.3. Microsoft AntiVirus 30
5.4. AIDSTEST 31
5.5. Ревизор дисков ADinf 32
5.6. Антивирус AVAST 33
Заключение 34
Список литературы 35
ОГЛАВЛЕНИЕ
Введение 3
1. Виды угроз безопасности информационных систем 5
2. Проблемы защиты информации 8
2.1. Несанкционированный доступ 8
2.2. Проблемы защиты информации в Интернете 10
2.3. Техника безопасности работы в Интернете 14
3. Вредоносные программы 17
3.1. Вирусы 17
3.1.1. Характеристика и классификация вирусов 17
3.1.2. Распространение вирусов в Интернете 20
3.2. Троянские программы 20
3.3. Скрипты-убийцы 22
3.4. Спам 23
4. Правила безопасной работы с сервисами интернет 25
4.1. Программы для обеспечения безопасности в Интернет 25
4.2. Защита от вирусов 27
5. Антивирусное обеспечение 29
5.1. Антивирус Касперского 29
5.2. Антивирус Dr. Web 29
5.3. Microsoft AntiVirus 30
5.4. AIDSTEST 31
5.5. Ревизор дисков ADinf 32
5.6. Антивирус AVAST 33
Заключение 34
Список
литературы 35
Введение
Актуальность. Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под
безопасностью ИС понимается защищенность
системы от случайного или преднамеренного
вмешательства в нормальный процесс
ее функционирования, от попыток хищения
(несанкционированного получения) информации,
модификации или физического
разрушения ее компонентов. Иначе говоря,
это способность
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Именно поэтому тема работы является весьма актуальной.
Многочисленные
публикации последних лет показывают,
что злоупотребления
Сегодня
можно утверждать, что рождается
новая современная технология —
технология защиты информации в компьютерных
информационных системах и в сетях
передачи данных. Реализация этой технологии
требует увеличивающихся
Объектом исследования в данной курсовой работе являются основные угрозы безопасности информации и нормального функционирования ИС, а так же способы борьбы с ними.
Предмет
информационной безопасности рассматривается
по целям существования субъектов,
на основании чего предмет исследования
сводится в область управления активными
системами и формируется
Цель работы заключается в попытке комплексно сформулировать подход к определению состояние (условий) информационной безопасности, которое можно рассматривать как целевое состояние политики информационной безопасности.
Для достижения поставленной цели необходимо решить ряд задач:
-
определить виды угроз
- рассмотреть проблемы защиты информации;
-
получить представление о
-
ознакомиться с правилами
-
дать характеристику
Курсовая работа состоит из введения, содержательной части, заключения и списка использованной литературы.
В данной работе мною были использованы методы контент-анализа, структурного анализа, функционального анализа.
1.
Виды угроз безопасности
информационных систем
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
Менеджерам
следует помнить, что довольно большая
часть причин и условий, создающих
предпосылки и возможность
Вредоносные программы классифицируются следующим образом:
Приведенная классификация наиболее опасных вредоносных программ безопасности ИС не охватывает всех возможных угроз этого типа. И так как существует огромное количество угроз, было бы целесообразнее остановить свое внимание на одном из самых распространенных видов вредоносных программ, как компьютерный вирус.
Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:
• противоправные сбор и использование информации;
• нарушения технологии обработки информации;
• внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
•
разработка и распространение программ,
нарушающих нормальное функционирование
информационных и информационно-
• уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
• воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
• компрометация ключей и средств криптографической защиты информации;
• утечка информации по техническим каналам;
•
внедрение электронных
• уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
• перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
•
использование
• несанкционированный доступ к информации, находящейся в банках и базах данных;
• нарушение законных ограничений на распространение информации2.
Например, комиссия министерства обороны США приводит следующую классификацию угроз информационным системам по степени нарастания ущерба:
- Некомпетентные служащие.
- Хакеры и кракеры.
- Служащие не удовлетворённые своим статусом.
- Нечестные служащие.
- Инициативный шпионаж.
- Организованная преступность.
- Политические диссиденты.
- Террористические группы.
- Экономические, политический, военный шпионаж.
- Тактические удары и стратегические операции противника по разрушению информационного пространства государства в ходе ведения информационной войны.
2.
Проблемы защиты
информации
2.1. Несанкционированный доступ
Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.
Другими
словами, это доступ к информации
в нарушение должностных