Защита компьютерной информации

Ознакомление с основными понятиями информационной безопасности. Характеристика последствий воздействия вредоносных программ. Рассмотрение средств защиты от коммерческого шпионажа. Анализ основ противодействия нарушению конфиденциальности информации.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 08.05.2021
Размер файла 27,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ПРАВИТЕЛЬСТВО САНКТ-ПЕТЕРБУРГА

КОМИТЕТ ПО НАУКЕ И ВЫСШЕЙ ШКОЛЕ

Государственное бюджетное образовательное учреждение среднего профессионального образования

«Санкт-Петербургский технический колледж управления и коммерции»

Реферат по дисциплине: «Информатика»

Тема: «Защита компьютерной информации»

Санкт-Петербург 2018-2019

Содержание

Введение

1. Информационная безопасность

1.1 Основные понятия информационной безопасности

1.2 Анализ угроз информационной безопасности

1.3 7 способов защиты информации

1.4 Основы противодействия нарушению конфиденциальности информации

2. Как защищать информацию, от кого или чего

2.1 Средства защиты информации

2.2 Воздействие вредоносных программ

2.3 Коммерческий шпионаж

Заключение

Список источников

Введение

В современном мире компьютеры стали важной частью для людей. Сейчас уже все делается с помощью компьютеров. Например: оплата счетов, поиск различной информации, компьютерные игры, запись к врачу и т.д. Люди любыми способами упрощают жизнь.

Разработчики компьютеров все придумывают новое и новое. Каких только сейчас нет компьютеров. Специальные для художников, компьютерных игр, разработки новых программ. В наше время, уже без технологий не обойтись.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

Широкое распространение вычислительной техники как средства обработки информации привело к информатизации общества и появлению принципиально новых, так называемых, информационных технологий.

Появление любых новых технологий, как правило, имеет как положительные, так и отрицательные стороны. Тому множество примеров. Атомные и химические технологи, решая проблемы энергетики и производства новых материалов, породили экологические проблемы. Интенсивное развитие транспорта обеспечило быструю и удобную доставку людей, сырья, материалов и товаров в нужных направлениях, но и материальный ущерб и человеческие жертвы при транспортных катастрофах возросли.

Информационные технологии, также не являются исключением из этого правила, и поэтому следует заранее позаботиться о безопасности при разработке и использовании таких технологий.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

С появление разработки почты пытались перехватить информацию. Вскрывались все письма, которые были посланы через границу.

Сейчас же информация дорого стоит и ее надо охранять. Так известные воры, хакеры программ взламывают системы для обретения нужной им информации. По большей части взламывают аккаунты, телефоны. В большинстве случаев взлом идет для вымогательства. Сейчас это очень распространенно, поэтому следует быть внимательным и стараться не делать пароль в виде даты рождения или своего имени.

На сегодняшнее время никакая система защиты не обеспечивает стопроцентную надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течение необходимого периода времени. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем время, которое эта информация должна оставаться секретной.

А от чего, и от кого её надо защищать? И как это правильно сделать? То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них. Задачи: выявить основные источники угрозы информации; описать способы защиты; рассмотреть правовую сторону информационной безопасности.

Предметом - информация;

Объект - физические, аппаратные, технические, программные средства;

Проблемой является утеря, кража, загрязнение информации;

Информационная база - (В списке источников) «7 способов защиты информации», учебник Емельянова «Защита информации в персональном компьютере», Мельников «Защита информации в компьютерных системах»

Объем и содержание «18 страниц»

Задачи работы.

1. Выявить основные понятия;

2. Изучить и уметь применять способы защиты информации;

3. Диагностировать вредоносные программы;

4. обосновать какие имеются средства защиты информации;

5. Выявить какие проблемы могут внести вредоносные программы.

Структура работы состоит из титульного листа, содержание, 2 основные главы, где в 1 главе 4 не основных глав, а 2 главе, 3 не основных глав. Также заключение и список источников.

II. Основная часть реферата состоит из нескольких разделов, постепенно раскрывающих тему. Каждый из разделов рассматривает какую-либо из сторон основной темы.

1. Информационная безопасность

1.1 Основные понятия информационной безопасности

Компьютерная система (КС) - организационно-техническая система, представляющая совокупность следующих взаимосвязанных компонентов:

Система защиты информации -- это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия.

Идентификация - получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.

Аутентификация - получение от субъекта сведений (пароль, биометрические данные и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Несанкционированный доступ (НСД) - доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Пароль - комбинация символов, известная только ее владельцу.

Стойкость - это минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.

1.2 Анализ угроз информационной безопасности

Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков, необходимо классифицировать существующие угрозы информационной безопасности.

Классификация угроз может быть проведена по ряду базовых признаков:

o по природе возникновения;

o по степени преднамеренности;

o по степени зависимости от активности КС;

o по степени воздействия на КС;

o по способу доступа к ресурсам КС;

o по текущему месту расположения информации в КС.

Необходимо отметить, что абсолютно надежных систем защиты не существует.

Уровень системы защиты - это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения КС и увеличения доступа к ресурсам от введения систем защиты, с другой стороны.

1.3 7 способов защиты информации

№ 1: Надежные пароли. Для защиты информации на рабочем компьютере в первую очередь нужно создать пароль к учетной записи «Пуск > Настройки > Панель управления > Учетные записи пользователей» и установите свой пароль. При необходимости вы можете легко заблокировать ваш компьютер: пуск - завершение работы - блокировать. При включении устройства надо будет также ввести пароль. Для пущей безопасности можно установить пароль и на BIOS или жесткий диск.

№ 2: Актуальный антивирус. Чтобы защитить личные данные, желательно иметь актуальную версию антивирусного ПО с функциями брэндмауэра и фаервола, а также быть аккуратным в сети - не скачивать непроверенные файлы, не переходить по подозрительным ссылкам и так далее.

№ 3: Двухфакторная аутентификация. Эта система предполагает не только надежный пароль, а и определенную информацию или факт, который известен исключительно пользователю. К примеру, это может быть его голос, отпечаток пальца, смарт-карта или что-то еще. Лишь бы доступ к этим факторам не имели посторонние лица.

№ 4: Использование протокола HTTPS. Оплачивая что-либо в сети, нужно убедиться, поддерживает ли сервер протокол безопасной передачи данных HTTPS.

№ 5: Защита беспроводных сетей. Получить доступ к содержимому компьютера злоумышленники могут и через незащищенную сеть Wi-Fi. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и придумать сложный пароль. Также обезопасить себя от взлома сети Wi-Fi можно, отключив транслирование имени подключения (SSID).

№ 6: Шифрование данных. Ценные данные на компьютере можно защитить с помощью шифрования. Такие программы, как Free Hide Folder, Folder Lock, TrueCrypt и другие, позволяют сделать это совершенно бесплатно. Кроме того, важные файлы можно запаковать в архив ZIP или RAR и поставить на них надежный пароль.

№ 7: Системы родительского контроля. Риск подхватить вирусы или стать объектом хакерской атаки значительно возрастает, если за компьютером сидят дети. Обезопасить себя в этом случае можно с помощью системы родительского контроля: она позволяет регламентировать время пребывания ребенка за компьютером, запрещать доступ к отдельным программам и сайтам, блокировать возможность установки ПО.

1.4 Основы противодействия нарушению конфиденциальности информации

Организация надежной защиты КС невозможна, с помощью только аппаратно-программных средств. Очень важным является административный контроль работы КС. информационный программа шпионаж

Основные задачи администратора по поддержанию средств защиты заключаются в следующем:

o постоянный контроль корректности функционирования КС и ее защиты;

o регулярный просмотр журналов регистрации событий;

o организация и поддержание адекватной политики безопасности;

o инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д;

o регулярное создание и обновление резервных копий программ и данных;

o постоянный контроль изменений конфигурационных данных.

2. Как защищать информацию, от кого или чего

2.1 Средства защиты информации

Технические реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.

Под аппаратными принято понимать встроенные электронные устройства. Из наиболее известных аппаратных средств можно назвать схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях помещений с аппаратурой, решетки на окнах, охранная сигнализация, камеры видеонаблюдения.

Физические средства защиты:

o обеспечивают безопасность помещений, где размещены серверы сети;

o ограничение посторонним лицам физического доступа к серверам, концентраторам, коммутаторам, сетевым кабелям и другому оборудованию;

o обеспечивают защиту от сбоев электросети.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

2.2 Воздействия вредоносных программ

Программы с потенциально опасными последствиями («вредные программы») названы в Уголовном кодексе РФ «вредоносные программы».

Такая программа может выполнять следующие функции:

- скрывать признаки своего присутствия в программной среде оперативной информации;

- обладает способностью к самодублированию, ассоциированию себя с другими программами и переносу своих фрагментов в иные области оперативной или внешней памяти;

- обладает способностью разрушать (искажать произвольным образом) код программ (отличных от нее) в оперативной памяти объекта информатизации.

Вредоносные программы можно условно разделить на:

- компьютерные вирусы;

- программы типа «программный червь», «троянский конь» и «логические бомбы»;

Компьютерный вирус -- это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (то есть «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицу размещения файлов на диске, «засоряя» оперативную память). Внешне работа зараженной программы выглядит так же, как и незараженной.

Червь -- программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Такие программы похожи на вирусы в том, что они заражают другие программы, a различаются тем, что они не обладают способностью самовоспроизводиться.

Троянский конь -- представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия. Запустивший такую программу подвергает опасности, как свои файлы, так и всю информационную систему в целом.

«Логические бомбы». приводит к повреждению файлов или компьютеров. Используются для искажения или уничтожения информации до полного стирания всех файлов и/ или повреждения машины, реже с их помощью совершаются кража или мошенничество.

2.3 Коммерческий шпионаж

Коммерческий шпионаж - это действия лиц, направленные на незаконное получение коммерческой информации, находящейся под защитой.

Чаще всего коммерческий шпионаж осуществляется:

- конкурентами;

- криминальными структурами;

- лицами, стремящимися получить доход от перепродажи полученных незаконным путем сведений.

Конкуренты, получив информацию о секретах производства, новейших научных разработках, планах других фирм, могут использовать ее для получения преимуществ в конкурентной борьбе, выпуска аналогичной продукции, либо для непосредственного воздействия на успех деятельности своих «противников».

Заключение

К сожалению, универсального способа защиты данных, который бы отличался стопроцентной эффективностью, не существует. Эксперты советуют комбинировать те или иные методы и периодически делать резервное копирование самой важной информации, чтобы максимально обезопасить себя от хакеров.

Во-первых, проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

В действительности компьютер подвержен только нескольким рискам, если он по сети не подключен к другим компьютерам. За последнее время процент использования компьютерных сетей (особенно Интернета) значительно вырос, поэтому сегодня термин «компьютерная безопасность» используется для описания проблем, связанных с сетевым использованием компьютеров и их ресурсов. Основными вопросами, связанными с данным термином, являются компьютерное преступление (попытки предотвратить, обнаружить атаки) и конфиденциальность/анонимность в киберпространстве.
Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или «взломать» используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты.
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различных типах ЗУ. И для закрытия информации, передаваемой между различными элементами системы по линиям связи. Наиболее простой критерий эффективности криптографических систем Ї вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

Методы исследования.

Изучали с помощью теоретических материалов: технических, физических, аппаратных и программных средств защиты.

Cписок источников

1. Свободная энциклопедия «ВикипедиЯ» [Электронный ресурс]: - Режим доступа: https://ru.wikipedia.org/

2. Партыка Т.Л. Информационная безопасность [Текст]: Для среднего профессионального образования / Партыка Татьяна Леонидовна, Попов Игорь - 5-e изд., перераб. и доп. - М.: Форум: НИЦ ИНФРА-М, 2014. - 432 с

3. Емельянова Н.З. Защита информации в персональном компьютере [Текст]: Профессиональное образование / Емельянова Н.З., Партыка Т.Л., Попов И.И - Изд. М.: Форум 2009 -- 368 стр.

4. Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем [Текст]: для студентов учреждений среднего профессионального образования / Шаньгин В.Ф. - Изд.: М, «ФОРУМ» 2013

5. Партыка Т.Л. Информационная безопасность [Текст]: Учебное пособие для учащихся техникумов, колледжей, а также студентов ВУЗов / Партыка Т.Л., Попов И.И.-5-е изд., перераб. и доп. - М. 2017

6. Шаньгин Владимир Федорович Информационная безопасность систем и сетей [Текст]: Профессиональное образование / Шаньгин В. Ф. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2016. - 416 с.:

7. Жук А.П. Защита информации [Текст]: Высшее образование / Жук А.П., Жук Е.П., Лепешкин О.М., Тимошкин А.И. -- 2-е изд. -- М.: Риор: Инфра-М, 2015. -- 392 с.

8. Ищейнов, В.Я. Защита конфиденциальной информации [Текст]: Профессиональное образование / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2013. - 256 c.

9. Хорев, П.Б. Программно-аппаратная защита информации [Текст]: Высшее образование / П.Б. Хорев. -2-е изд. перераб. и доп. М.: Форум, 2013. - 352 c.

10. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам [Текст]: Учебное пособие / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.

11. Свободная страница «7 способов защиты информации на компьютере | КТК» [Электронный ресурс]: - Режим доступа: https://www.ktk.kz/ru/blog/article/2017/07/19/79834/

12. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М. Жодзинский. - М.: Юридическая литература, 2006. - 160 с.

13. Мельников, Ю.Н. Обеспечение целостности информации в вычислительных системах [Текст]: Учебное пособие / Ю.Н. Мельников, В.А. Мясников, Ю.П. Лутковский // Защита информации - 2007. - № 1. - С. 72 - 79.

14. Ярочкин, В.И. Система безопасности фирмы [Текст]: Учебное пособие / В.И. Ярочкин. - М.: Академия, 1998. - с. 8-10.

15. Медведовский, И.П. Атака через Internet [Текст]: Учебное пособие / И.П. Медведовский, П.В. Семьянов, В.А. Платонов; Ред. П.Д. Зегжды. - СПб.: Мир и Семья - 95, 1997 - 296 с.

16. Жуков, Н.С. Информационная безопасность. Практическое руководство [Текст]: Учебное пособие / Н.С. Жуков, А.Ю. Кораблев, Ю.Н. Мельников // Вестник Ассоциации Российских банков - 1999. - №27-33. - С. 45.

17. Курушин, В.Д. Компьютерные преступления и информационная безопасность [Текст]: Учебное пособие / В.Д, Курушин, В.А. Минаев. - М.: Новый юрист, 1998. - 172 с.

18. Информатика: учеб. Пособие [Текст]: Учебное пособие / Ю.Н. Мельников; ред. П.Б. Хореев. - М.: Папирус Про, 2003. - 662 с.

19. Мельников В.В. Защита информации в компьютерных системах. [Текст]: Учебное пособие - М.: Финансы и статистика; Электронинформ, 2007. -554-556с.

Размещено на Allbest.ru


Подобные документы

  • Проблема защиты информации в системах электронной обработки данных. Причины возникновения промышленного шпионажа. Виды технических средств промышленного шпионажа. Методы защиты информации. Приборы обнаружения технических средств промышленного шпионажа.

    курсовая работа [349,4 K], добавлен 27.04.2013

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Комплексный подход к задаче защиты от вирусов и вредоносных программ в компьютерной системе. Изучение вопросов, касающихся теоретических основ информационной безопасности. Зашифровка текста и расшифровка криптограммы с использованием таблицы Виженера.

    контрольная работа [126,5 K], добавлен 28.05.2015

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.