У нас уже
21989
рефератов, курсовых и дипломных работ
Сделать закладку на сайт
Главная
Сделать заказ
Готовые работы
Почему именно мы?
Ценовая политика
Как оплатить?
Подбор персонала
О нас
Творчество авторов
Быстрый переход к готовым работам
Контрольные
Рефераты
Отчеты
Курсовые
Дипломы
Диссертации
Мнение посетителей:
Понравилось
Не понравилось
Книга жалоб
и предложений
Название
Современные угрозы и каналы утечки информации
Количество страниц
93
ВУЗ
МГУЭСИ
Год сдачи
2010
Бесплатно Скачать
1626.rar
Содержание
Введение
1. Информация как объект права собственности
2. Каналы утечки информации
2.1 Электромагнитные каналы
2.2 Электрические каналы
2.3 Параметрические каналы
2.3.1 Воздушные технические каналы
2.3.2 Вибрационные каналы
2.3.3 Электроакустические каналы
2.3.4 Оптико-электронный канал
2.3.5 Параметрический канал
3 Программные закладки
4 Вирусы
4.1 Файловые вирусы
4.1.1 Файловый нерезидентный вирус
4.1.2 Файловый резидентный вирус
4.1.3Overwriting-вирусы
4.1.4 Parasitic-вирусы
4.1.5 Companion-вирусы
4.1.6 Файловые черви
4.1.7 Link-вирусы
4.1.8 OBJ, LIB и вирусы в исходных текстах
4.2 Макровирусы
4.3 Скрипт-вирусы
4.4 Резидентные вирусы
4.4.1 Бутовые вирусы
4.5 Стелс-вирусы
4.6 Полиморфик - вирусы
4.7 Хронология событий. История компьютерных вирусов от древности до наших дней
4.8 Вирусописание как психологический феномен
5 Антивирусы
5.1 Детекторы
5.2 Фаги
5.3 Вакцины
5.4 Прививки
5.5 Ревизоры
5.6 Монитор
5.7 Классификация антивирусов по способу воздействия на вирусы
5.7.1 Чистый антивирус
5.7.2 Программа двойного назначения
5.8 Производители антивирусных программ
5.8.1 Российские производители антивирусных программ
5.8.1.1 «Лаборатория Касперского»
5.8.1.2.«Диалог Наука»
5.8.2 Западные производители антивирусных программ
5.8.2.1 Symantec
6 Современные угрозы утечки информации
7 Технические средства обнаружения угроз
7.1 Методы и средства блокирования каналов утечки информации
Заключение
ВВЕДЕНИЕ. ИНФОРМАЦИЯ, ЕЁ ЖИЗНЕННЫЙ ЦИКЛ.
Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.
Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности.
Информация, которая подлежит защите, может быть представлена на любых носителях, может храниться, обрабатываться и передаваться различными способами и средствами.
Ценность информации является критерием при принятии любого решения о ее защите. Существуют различные подходы к определению ценности информации. Одна из известных классификаций видов информации учитывает различные градации ее важности. При этом выделяются следующие уровни важности информации:
жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации;
важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами;
полезная информация – информация, которую трудно восстановить, однако, организация может эффективно функционировать и без нее;
персональная информация – информация, которая представляет ценность только для какого – нибудь одного человека;
несущественная информация – информация, которая больше не нужна организации.
Уровень важности может измениться на различных этапах ее жизненного цикла.
Начало жизненного цикла информации связано с ее получением (этап 1). Далее происходит оценка информации (этап 2), и в зависимости от результата оценки часть информации может уничтожаться (этап завершающий) или готовиться к хранению (этап 3) и затем храниться (этап 4) в соответствующем хранилище. Информация, необходимая пользователю в данный момент подлежит выборке (этап 5) и дальнейшей обработке (этап 6) в определенных целях. Информация, полученная в ходе формирования отчета (этап 8), проходит тот же цикл (этапы 2-7). На этапе 5 (выборке) данные могут вновь подвергаться оценке, и старые сведения подлежат уничтожению.
Основные этапы жизненного цикла информации можно наглядно изобразить с помощью схемы, представленной на рис. 1.
Время жизненного цикла информации определяется многими факторами, но, как правило, зависит от лица, которое является ее пользователем или владельцем.
Список литературы
ЗАКЛЮЧЕНИЕ
Проблема защиты от несанкционированного доступа к информации посвящено огромное количество методических, академических и правовых исследований. Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем.
Всего несколько лет назад для обеспечения безопасности своих документов и предохранения самого компьютера от вируса достаточно было соблюдать ряд в общем – то несложных правил и мер предосторожности. Хотя во всех приличных компьютерных изданиях, учебниках и руководствах пользователя антивирусные рекомендации можно встретить многократно, однако по – прежнему немало компьютеров оказываются зараженными из – за элементарной неосведомленности пользователя.
Напомним некоторые аксиомы обращения с файлами, получаемыми на съемном носителе или по электронной почте:
даже просмотр содержимого вставленной в дисковод дискеты может вызвать заражение компьютера так называемым Boot – вирусом, находящимся в загрузочном секторе дискеты. Сегодня вирусы такого типа в мире встречаются не часто (программы и документы все реже передаются на дискетах), однако в России иногда всплывают вирусы и двух-, и пяти летней «свежести». Соответственно любые приносимые дискеты, диски должны обязательно проверятся антивирусной программой;
не стоит спешить сразу, открывать файл, полученный по электронной почте даже от знакомого адресата, но с необычным текстом письма, и тем более уж от незнакомого. Многие современные вирусы умеют сами себя рассылать по всем адресам из адресной книги (найденной в очередном компьютере), вставляя при этом в письмо определенный текст. Создатели вирусов справедливо полагают, что, получив письмо типа «Посмотри, какую замечательную картинку я нашел в сети! » от хорошо известного корреспондента, человек, не задумываясь, щелкнет мышкой по прикрепленному файлу. Вполне возможно, что одновременно с запуском программы, заражающей компьютер, вам действительно покажут картинку;
следует воздержатся от «украшательства» своего компьютера всякими с виду безвредными «развлекалочками» «с гуляющими по экрану овечками, распускающими звездочками, красочными фейерверками и т.п.) – такие небольшие забавные программки часто пишутся для того, чтобы замаскировать вирус. Воистину волк в овечьей шкуре! Например, по России уже второй год ходит небольшая программа под названием «Новорусские Windows» – многие ее поставили и через неделю – две удалили, не подозревая о том, что вирус уже успел похозяйничать в их компьютере. Программа, кстати, всего-навсего меняла названия кнопок в диалоговых окнах, превращая «Нет» в «Нафиг», а «Да» - в «Пофиг».
не пользуйтесь «пиратскими» сборниками программного обеспечения;
самое важное установите и регулярно обновляйте антивирусный комплект программ, так как, несмотря на развитый интеллект современных средств защиты, гарантированно будут определяться только вирусы, уже включенные в базу данных программы.
Это сегодня особенно актуально, поскольку распространители вирусов и антивирусов используют одни и те же каналы передачи данных, то есть Internet. При этом вирус всегда имеет некоторую фору, поскольку антивирусной компании всегда нужно время на то, чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные модули.
Необходимо помнить, что все выше приведенные враждебные (реальные и возможные) воздействия на информацию могут иметь не шуточные последствия. Можно привести массу примеров воздействия компьютерных вирусов, программных закладок на информацию, и не только, к ним можно с уверенностью добавить действия хакеров и, даже, персонала компании.
Враждебное воздействие на информацию программных закладок. Они способны уничтожать или искажать информацию, нарушать сеансы работы. Наиболее часто встречаются программные закладки типа «троянского коня» и «компьютерного червя». Пользователь получает их, как правило, по системе электронной почты под видом важного документа или давно разыскиваемой программы. «Троянский конь» может нанести немалый ущерб компании. Он собирает информацию, которая отправляется злоумышленнику по системе электронной почты для анализа на предмет содержания ценной информации, такой как пароли или пользовательская информация. Таким образом, злоумышленник, может получать важную или, даже конфиденциальную информацию, не выходя из дома, а ваша компания или фирма будет нести немалые убытки, необходимо понимать и то, что злоумышленником может быть и конкурирующая фирма, которая может преднамеренно отправить вам по электронной почте «троянского коня» с целью завладеть информацией.
«Компьютерный червь» может распространяться по сети Интернет, по локальной сети. Он нацелен на проникновение в системы разграничения доступа пользователей к ресурсам сети, могут приводить к утере матриц установления полномочий пользователей, к нарушению работы сети в целом и системы разграничения доступа в частности. Самым распространенным является червь, который распространяется по сети Интернет. И даже если на предприятии есть только один компьютер, подключенный к сети, но при этом существует локально – вычислительная сеть, возможна вероятность проникновения червя на компьютер, содержащий ценную информацию.
Не последнее место занимают компьютерные вирусы. Они могут искажать, разрушать исходные тексты программ, искажать базы данных, текстовые документы, повреждать микросхемы, магнитные диски и воздействуют на психику. Существуют вирусы, которые не причиняют особого вреда, но не стоит забывать о тех вирусах, которые могут нарушить работу всего компьютера и программного обеспечения, но даже разрушать микросхему материнской платы. Представьте, что будет если в один миг вами будет утеряна вся конфиденциальная информация, база данных, которая содержит всю информацию о вашем предприятии. А, если этой информацией завладеет конкурирующая фирма, ущерб можно только представить. И все это из – того, что вы должным образом не уделили внимание защите информации от компьютерных вирусов.
Огромные убытки корпорациям нанесли вирус типа I Love You и его штаммы. Так, например, 5 мая 2000 г. компьютерная скорая помощь университета Карнеги – «Мелона» (США) зафиксировала заражение 270 тыс. компьютеров. Среди пострадавших – компания «Форд», ЦРУ, конгресс США.
Необходимо отметить, что новые вирусы становятся все более изощренными и опасными. Так, если появившийся в 1999 г. вирус Melissa поразил около 20% компьютеров США, то вирус I love you – свыше 50%. Для борьбы с вирусами разработаны отечественные антивирусные программы в пакетах Dr.Web 4.01 («Диалог Наука») и AVP («Лаборатория Касперского»).
На российском рынке в настоящее время присутствуют также зарубежные программные средства обнаружения и обезвреживания компьютерных вирусов.
Не стоит забывать и о хакерах. Это раньше они взламывали ради любопытства, сейчас чаще всего они преследуют финансовые или политические цели. Число успешных проникновений возросло в двое по сравнению предыдущим годом. Не сложно представить, что будет, если в вашу базу данных проникнет хакер, вы можете распрощаться с деньгами, заработанными вашим предприятием, которые лежат на банковском счете, если хакеру удастся получить всю информацию касающеюся финансового состояния вашего предприятия. Подумайте, что на сегодняшний день существуют умельцы, которые могут обойти систему защиты Министерства Обороны США и получить конфиденциальную информацию. Минимум, что может хакер, взломав вашу систему защиты, это удалить или исказить ценную информацию, базу данных, сколько времени понадобиться чтобы восстановить утерянные файлы. Получив информацию о вашем предприятии, хакер может продать ее другой фирме заинтересованной в ее получении, цена информации зависит от ее ценности.
Помните, что защитить информацию может только сам пользователь или владелец. Для этого нужно правильно организовать работу и ограничить доступ к ценной информации. И принять все меры для предотвращения ее утечки.
Число уязвимостей и использующих их атак растет с каждым годом. Злоумышленники постоянно ищут новые способы проникновения в информационные системы, и пользователи должны понимать, что недооценка способностей хакеров может привести к очень печальным последствиям.
В.С.Барсуков «Безопасность: технологии, средства, услуги» М. Кудиц - образ 2005
М. Бэнкс «Психи и маньяки в Интернете: Руководство по выживанию в кибернетическом пространстве» СПБ «Символ» 2004
С.Н. Гриняев «Интеллектуальное противодействие информационному оружию» М «Синтег» 2003
М.Б. Зуев «INTERNET: Советы бывалого чайника» М. ООО «Лаборатория Базовых Знаний» 2005
Н.И. Юсупова «Защита информации в вычислительных системах» Уфа 2005
Журнал «Компьютерра» № 35, 36, 37, 40 2005 год
Журнал «Компьютер - Пресс» № 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 2006 год
Журнал «Мир INTERNET» № 4, 5, 6, 7, 8
Журнал «Компьютер и бухгалтер» № 9, 10 2006 год
Цена, в рублях:
(при оплате в другой валюте, пересчет по курсу центрального банка на день оплаты)
0
Скачать бесплатно
1626.rar
Найти готовую работу
ЗАКАЗАТЬ
Обратная
связь:
Связаться
Вход для партнеров
Регистрация
Восстановить доступ
Материал для курсовых и дипломных работ
03.11.24
Лексикографический анализ единиц поля
03.11.24
Из истории слова гость и его производных
03.11.24
Семантическое поле гость в русском языке
Архив материала для курсовых и дипломных работ
Ссылки:
Счетчики:
© 2006-2024. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.