План
Введение…………………………………………………………………………………...2
Глава I Проблемы защиты информации человеком и обществом…………………….5
1.1 Вирусы характеристика классификация…………………………………………….5
1.2 Несанкционированный доступ……………………………………………………….8
1.3 Проблемы защиты информации Интернете…………………………………………9
Глава II Сравнительный анализ и характеристики способов защиты
информации...12
2.1 Защита от вирусов…………………………………………………………………...12
Сводная таблица некоторых антивирусных программ………………………………..16
2. Защита информации в Интернете………………………………………………..17
2.3 Защита от несанкционированного доступа……………………………………….19
4. Правовая защита информации…………………………………………………...21
Заключение……………………………………………………………………………….24
Список используемой литературы……………………………………………………...25
Введение
Человеческое общество по мере своего развития прошло этапы овладения
веществом, затем энергией и, наконец, информацией. В первобытно-общинном,
рабовладельческом и феодальном обществах деятельность общества в целом и
каждого человека в отдельности была направлена, в первую очередь. На
овладение веществом.
На заре цивилизации люди научились изготавливать простые орудия труда и
охоты, в античности появились первые механизмы и средства передвижения. В
средние века были изобретены первые сложные орудия труда и механизмы.
Овладение энергией находилось в этот период на начальной ступени, в
качестве источников энергии использовались Солнце, вода, огонь, ветер и
мускульная сила человека.
С самого начала человеческой истории возникла потребность передачи и
хранения информации.
Начиная примерно с XVII века, в процессе становления машинного
производства на первый план выходит проблема овладения энергией. Сначала
совершенствовались способы овладения энергией ветра и воды, а затем
человечество овладело тепловой энергией.
В конце XIX века началось овладение электрической энергией, были
изобретены электрогенератор и электродвигатель. И наконец, в середине XX
века человечество овладело атомной энергией, в 1954 году в СССР была пущена
в эксплуатацию первая атомная электростанция.
Овладение энергией позволило перейти к массовому машинному производству
потребительских товаров. Было создано индустриальное общество. В этот
период происходили также существенные изменения в способах хранения и
передачи информации.
В информационном обществе главным ресурсом является информация. Именно
на основе владения информацией о самых различных процессах и явлениях можно
эффективно и оптимально строить любую деятельность.
Важно не только произвести большое количество продукции, но произвести
нужную продукцию в определённое время. С определёнными затратами и так
далее. Поэтому в информационном обществе повышается не только качество
потребления, но и качество производства; человек, использующий
информационные технологии, имеет лучшие условия труда, труд становится
творческим, интеллектуальным и так далее.
В настоящее время развитые страны мира (США, Япония, страны Западной
Европы) фактически уже вступили в информационное общество. Другие же, в том
числе и Россия, находятся на ближних подступах к нему.
В качестве критериев развитости информационного общества можно выбрать
три: наличие компьютеров, уровень развития компьютерных сетей и количество
населения, занятого в информационной сфере, а также использующего
информационные и коммуникационные технологии в своей повседневной
деятельности.
Информация сегодня стоит дорого и её необходимо охранять. Массовое
применение персональных компьютеров, к сожалению, оказалось связанным с
появлением самовоспроизводящихся программ-вирусов, препятствующих
нормальной работе компьютера, разрушающих файловую структуру дисков и
наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый
человек решает для себя, какую информацию ему необходимо получить, какая
информация не должна быть доступна другим и т.д. Человеку легко, хранить
информацию, которая у него в голове, а как быть, если информация занесена в
«мозг машины», к которой имеют доступ многие люди.
Для предотвращения потери информации разрабатываются различные механизмы
её защиты, которые используются на всех этапах работы с ней. Защищать от
повреждений и внешних воздействий надо и устройства, на которых хранится
секретная и важная информация, и каналы связи.
Повреждения могут быть вызваны поломкой оборудования или канала связи,
подделкой или разглашением секретной информации. Внешние воздействия
возникают как в результате стихийных бедствий, так и в результате сбоев
оборудования или кражи.
Для сохранения информации используют различные способы защиты:
. безопасность зданий, где хранится секретная информация;
. контроль доступа к секретной информации;
. разграничение доступа;
. дублирование каналов связи и подключение резервных устройств;
. криптографические преобразования информации;
А от чего, и от кого её надо защищать? И как это правильно сделать?
То, что эти вопросы возникают, говорит о том, что тема в настоящее время
актуальна.
Цель данной работы является выявление источников угрозы информации и
определение способов защиты от них.
Задачи:
. выявить основные источники угрозы информации;
. описать способы защиты;
. рассмотреть правовую сторону информационной безопасности;
Глава I Проблемы защиты информации человеком и обществом.
1.1 Вирусы характеристика классификация.
Можно привести массу фактов, свидетельствующих о том, что угроза
информационному ресурсу возрастает с каждым днем, подвергая в панику
ответственных лиц в банках, на предприятиях и в компаниях во всем мире. И
угроза эта исходит от компьютерных вирусов, которые искажают или уничтожают
жизненно важную, ценную информацию, что может привести не только к
финансовым потерям, но и к человеческим жертвам.
Вирус - это специально написанная небольшая по размерам программа,
которая может "приписывать" себя к другим программам (т.е. "заражать"
их), а также выполнять различные нежелательные действия на компьютере.
Программа, внутри которой находится вирус, называется "зараженной". Когда
такая программа начинает работу, то сначала управление получает вирус.
Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь
вредные действия (например, портит файлы или таблицу размещения файлов
на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса
действия по заражению других программ и нанесению вреда могут выполняться
не всегда, а, скажем, при выполнении определенных условий. После того,
как вирус выполнит нужные ему действия, он передает управление той
программе, в которой он находится, и она работает также, как обычно. Тем
самым внешне работа зараженной программы выглядит так же, как и
незараженной. Разновидности вирусов устроены так, что при запуске
зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS,
и время от времени заражает программы и выполняет вредные действия на
компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим
образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды
файлов вирус может "заразить". Это означает, что вирус может "внедриться"
в эти файлы, т.е. изменить их так, что они будут содержать вирус, который
при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные
файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы
не могут быть заражены вирусом, он может их только испортить.
В настоящее время известно более 87800 вирусов, число которых непрерывно
растет. Известны случаи, когда создавались учебные пособия, помогающие в
написании вирусов.
Причины появления и распространения вирусов скрыты с одной стороны в
психологии человека, с другой стороны - с отсутствием средств защиты у
операционной системы.
Основные пути проникновения вирусов - съемные диски и компьютерные сети.
Чтобы этого не случилось, соблюдайте меры по защите. Также для обнаружения,
удаления и защиты от компьютерных вирусов разработано несколько видов
следствием не вполне ясного понимания предмета.
Вирус - программа, обладающая способностью к самовоспроизведению. Такая
способность является единственным средством, присущим всем типам вирусов.
Но не только вирусы способны к самовоспроизведению. Любая операционная
система и еще множество программ способны создавать собственные копии.
Копии же вируса не только не обязаны полностью совпадать с оригиналом, но,
и могут вообще с ним не совпадать!
Вирус не может существовать в «полной изоляции»: сегодня нельзя представить
себе вирус, который не использует код других программ, информацию о
файловой структуре или даже просто имена других программ. Причина понятна:
вирус должен каким-нибудь способом обеспечить передачу себе управления.
1) В зависимости от среды обитания вирусы можно разделить на сетевые,
файловые, загрузочные и файлово-загрузочные.
Сетевые вирусы распространяются по различным компьютерным сетям.
Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В
файлы, имеющие расширения COM и EXE.
Файловые вирусы могут внедряться и в другие типы файлов, но, как
правило, записанные в таких файлах, они никогда не получают управление и,
Страницы: 1, 2, 3, 4, 5