Автор работы: Пользователь скрыл имя, 28 Ноября 2011 в 16:53, реферат
Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.
Введение...............................................................................................2
Глава 1 Проблеммы защиты информации человеком и обществом.....………………………………………........................... 3
1.1 Использование информации............................................. 3
1.1.1 Организация информации............................................. 3
1.2 Угроза информации................................……………........ 5
1.2.1 Вирусы характеристика классификация......….......... 5
1.2.2 Несанкционированный доступ..................................... 8
1.2.3 Проблемы защиты информации Интернете.…….…. 8
Глава 2 Сравнительный анализ и характеристики способов защиты информации..……………………………………............ 12
2.1 Защита от вирусов...........………………............................. 12
2.2 Защита информации в Интернете. ................................. 15
2.3 Защита от несанкционированного доступа. ................... 16
Сводная таблица антивирусных программ.....…………….18
Заключение........................................................................…….......... 21
Список использованных источников...................................... 22
План:
Введение......................
Глава 1
Проблеммы защиты информации
человеком и обществом.....……………………………………….
1.1
Использование информации....................
1.1.1
Организация информации........
1.2
Угроза информации.............
1.2.1 Вирусы характеристика классификация......….......... 5
1.2.2
Несанкционированный
доступ........................
1.2.3
Проблемы защиты
информации Интернете.…….…. 8
Глава 2
Сравнительный анализ
и характеристики способов
защиты информации..……………………………………....
2.1
Защита от вирусов...........……
2.2 Защита информации
в Интернете.
..............................
2.3
Защита от
Сводная таблица антивирусных программ.....…………….18
Заключение....................
Список
использованных источников....................
Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.
В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна. В курсовой работе я постарался ответить на эти вопросы, поставив перед собой
Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.
Метод
работы - анализ печатных изданий по
данной теме. Анализ данных полученных
методом сравнения.
Глава
I Проблемы защиты
информации человеком
и обществом.
1.1 Использование информации
Информационные ресурсы в современном обществе играют не меньшую, а нередко и большую роль, чем ресурсы материальные. Знания, кому, когда и где продать товар, может цениться не меньше, чем собственно товар и в этом плане динамика развития общества свидетельствует о том, что на "весах" материальных и информационных ресурсов последние начинают превалировать, причем тем сильнее, чем более общество открыто, чем более развиты в нем средства коммуникации, чем большей информацией оно располагает.
С позиций рынка информация давно уже стала товаром, и это обстоятельство требует интенсивного развития практики, промышленности и теории компьютеризации общества. Компьютер как информационная среда не только позволил совершить качественный скачек в организации промышленности, науки и рынка, но он определил новые само ценные области производства: вычислительная техника, телекоммуникации, программные продукты.
Тенденции компьютеризации общества связаны с появлением новых профессий, связанных с вычислительной техникой, и различных категорий пользователей ЭВМ. Если в 60-70е годы в этой сфере доминировали специалисты по вычислительной технике (инженеры-электроники и программисты), создающие новые средства вычислительной техники и новые пакеты прикладных программ, то сегодня интенсивно расширяется категория пользователей ЭВМ - представителей самых разных областей знаний, не являющихся специалистами по компьютерам в узком смысле, но умеющих использовать их для решения своих специфических задач.
Пользователь ЭВМ (или конечный пользователь) должен знать общие принципы организации информационных процессов в компьютерной среде, уметь выбрать нужные ему информационные системы и технические средства и быстро освоить их применительно к своей предметной области. Учитывая интенсивное развитие вычислительной техники и во многом насыщенность рынка программных продуктов, два последних качества приобретают особое значение.
1.1.1 Организация информации
хранение информации в памяти ЭВМ - одна из основных функций компьютера. Любая информация хранится с использованием особой символьной формы, которая использует бинарный (двоичный) набор изображающих знаков: (0 и 1). Выбор такой формы определяется реализацией аппаратуры ЭВМ (электронными схемами), составляющими схемотехнику компьютера, в основе которой лежит использование двоичного элемента хранения данных. Такой элемент (триггер) имеет два устойчивых состояния, условно обозначаемых как 1 (единица) и 0 (ноль), и способен хранить минимальную порцию информации, называемую бит (этот термин произведен от английского "binary digit" - двоичная цифра).
Понятие бита как минимальной единицы информации легко иллюстрируется простым примером. Допустим, Вы задаете собеседнику вопрос "Владеете ли Вы компьютерной грамотностью?", заранее точно зная, что он ответит "Да". Получаете ли Вы при этом, какую либо информацию? Нет, Вы остаетесь при своих знаниях, а Ваш вопрос в этой ситуации либо лишен всякого смысла, либо относится к риторическим.
Ситуация меняется, если Вы задаете тот же вопрос в ожидании получить один из двух возможных ответов: "Да" или "Нет". Задавая вопрос, Вы не владеете никакой информацией, т.е. находитесь в состоянии полной неопределенности. Получая ответ, Вы устраняете эту неопределенность и, следовательно, получаете информацию. Таким образом, двоичный набор возможных ответов, несущих информацию, является минимальным. Следовательно, он определяет минимально возможную порцию получаемой информации.
Два бита несут информацию, достаточную для устранения неопределенности, заключающейся в двух вопросах при двоичной системе ответов и т.д.
преобразование информации из любой привычной нам формы (естественной формы) в форму хранения данных в компьютере (кодовую форму) связано с процессом кодирования. В общем случае этот процесс перехода от естественной формы к кодовой основан на изменении набора изображающих знаков (алфавита). Например, любой изображающий знак естественной формы (символ) хранится в памяти ЭВМ в виде кодовой комбинации из 8-ми бит, совокупность которых образует байт - основной элемент хранения данных в компьютере.
обратный процесс перехода от кодовой формы к естественной называется декодированием. Набор правил кодирования и декодирования определяет кодовую форму представления данных или просто код. (Разумеется, процессы кодирования, и декодирования в компьютере осуществляются автоматически без участия конечного пользователя).
Одни и те же данные могут быть представлены в компьютере в различных кодах и соответственно по-разному интерпретированы исполнительной системой компьютера.
Например, символ "1" (единица) может быть представлен в знаковой (символьной) кодовой форме, может быть представлен как целое число со знаком (+1) в коде целых чисел, как положительное целое без знака в коде кардинальных чисел, как вещественное число (1.) в коде вещественных чисел, как элемент логической информации (логическая единица - "истина") в коде представления логических данных. при этом любое из таких кодовых представлений связано
не только с
собственным видом
1.2 Угроза информации
1.2.1 Вирусы характеристика классификация.
Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.
Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.
В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.
Основные виды вирусов: загрузочные, файловые, файлово-загрузочные. Наиболее опасный вид вирусов - полиморфные. Из истории компьютерной вирусологии ясно, что любая оригинальная компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы.
Причины появления
и распространения вирусов
Основные пути проникновения вирусов - съемные диски и компьютерные сети. Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов следствием не вполне ясного понимания предмета.
Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать!
Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.
В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.