Тема: Захист інформації та програмних продуктів

  • Вид работы:
    Реферат
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Украинский
  • Формат файла:
    MS Word
  • Размер файла:
    15,37 Кб
Захист інформації та програмних продуктів
Захист інформації та програмних продуктів
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Державний вищий навчальний заклад

«Українська академія банківської справи

Національного банку України»

Кафедра вищої математики та інформатики









РЕФЕРАТ

з дисципліни «Інформатика»

на тему

«Захист інформації та програмних продуктів»

Виконала: студентка групи ОА-31

Рябик К.М.

Перевірила: ас. Койбічук В. В.





Суми - 2013

зміст

ВСТУП

.Поняття інформації. Властивості інформації

.Брандмауер Windows

.1Поняття брандмауера (firewall)

.2У чому полягає робота брандмауера ?

.3Види брандмауерів

.4Переваги використання брандмауера

.5Рівень небезпеки13

.Антивірусні програми

.1Основи роботи антивірусних програм

.2Dr. Web

.3Антивірус Касперського

.4Avast

ВИСНОВОК

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

ВСТУП

На сучасному етапі розвитку все більшого значення набуває захист інформації.

Захист інформації - сукупність методів і засобів, що забезпечують цілісність конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам або користувачам інформації.

Потреба у захисті інформації пов'язана, головним чином, із збільшенням обсягів даних, до яких одночасно звертається для вирішення різних завдань велика кількість користувачів. Це призводить до підвищення вразливості інформації, під якою розуміють можливість її несанкціонованого використання, спотворення чи знищення внаслідок доступу користувачів, що не володіють спеціальними повноваженнями, до конфіденційних відомостей. Для зменшення імовірності несанкціонованого використання інформації розробляють спеціальні механізми її захисту.

Інформаційні технології охоплюють методи збору, обробки, перетворення, зберігання і розподілу інформації. Протягом тривалого часу ці технології розвивалися на мовній і "паперовій" буквено-цифровій основі. У цей час інформаційно-ділова активність людства зміщається в область кібернетичного простору. Цей простір стає реальністю світової спільноти і визначає перехід до "безпаперового, електронного" розвитку інформаційних технологій. Електронний обмін інформацією дешевше, швидше і надійніше "паперового".

Наслідки від несанкціонованого одержання інформації досягають найрізноманітніших масштабів, що дуже часто призводить до завдання збитків власникам. Найбільше вразливими обєктами, що страждають від несанкціонованого доступу є системи автоматизованого перерахування коштів. Останнім часом також різко почастішали випадки розкрадання програм у компютерних мережах. Ці розкрадання прийняли характер епідемії: на кожну законну копію програми, що має широко використовується, існує декілька копій, отриманих незаконним шляхом.

. ПОНЯТТЯ ІНФОРМАЦІЇ. ВЛАСТИВОСТІ ІНФОРМАЦІЇ

Термін інформація походить від латинського слова informatio, що означає «відомості, роз'яснення, виклад». Інформація - це настільки загальне та глибоке поняття, що його не можна пояснити однією фразою. У це слово вкладається різний зміст у техніці, науці і в життєвих ситуаціях. У побуті інформацією називають будь-які дані або відомості, які будь-кого цікавлять, наприклад повідомлення про які-небудь події, про чию-якої діяльності і т. п. «Інформувати» в цьому сенсі означає «повідомити щось, невідоме раніше».

Інформація - відомості про об'єкти та явища навколишнього середовища, їх параметри, властивості і стан, які сприймають інформаційні системи (живі організми, керуючі машини та ін.) в процесі життєдіяльності та роботи.

Одне і те ж інформаційне повідомлення (стаття в газеті, оголошення, лист, телеграма, довідка, розповідь, креслення, радіопередача і т. п.) може містити різну кількість інформації для різних людей залежно від їх накопичених знань, від рівня розуміння цього повідомлення та інтересу до нього.

Так, повідомлення, складене на японській мові, не несе ніякої нової інформації людині, яка не знає цієї мови, але може бути високоінформативним для людини, що володіє японською мовою. Ніякої нової інформації не містить і повідомлення, викладене на знайомою мовою, якщо його зміст незрозуміло або вже відомо.

Інформація є характеристика не повідомлення, а співвідношення між повідомленням і його споживачем. Без наявності споживача, хоча б потенційного, говорити про інформацію безглуздо. У випадках, коли говорять про автоматизовану роботі з інформацією за допомогою будь-яких технічних пристроїв, зазвичай в першу чергу цікавляться не змістом повідомлення, а тим, скільки символів це повідомлення містить. Стосовно до комп'ютерній обробці даних під інформацією розуміють деяку послідовність символічних позначень (літер, цифр, закодованих графічних образів і звуків і т. п.), що несе смислове навантаження і подану в зрозумілому комп'ютера вигляді. Кожен новий символ в такій послідовності символів збільшує інформаційний обсяг повідомлення.

Властивості інформації:

· Достовірність

· Повнота

· Точність

· Цінність

· Своєчасність

· Зрозумілість

· Доступність

· Стислість і т. д. [1]

. БРАНДМАУЕР WINDOWS

2.1 Поняття брандмауера (firewall)

У анлійський " firewall " має значення " протипожежна стіна " , яка мала захищати будівлю від поширення вогню. Точно таке ж значення має і німецьке слово " brandmauer " . У російській мові не з'явилося однослівного аналога цьому терміну , найбільш укорінений аналог " firewall " російською - це " мережевий екран " (варіант - міжмережевий ) . Firewall зі світу комп'ютерних технологій повинен блокувати різні види небажаних проникнень всередину вашого комп'ютера через комп'ютерну мережу. Зараз firewall - необхідний елемент мережевої безпеки , у т. ч. безпеки користувача, що підключився до мережі інтернет Для того , щоб фільтрувати і контролювати мережевий трафік , існують різноманітні засоби, наприклад, апаратні і програмні . Однак у даній роботі звертається увага саме на те , що має захищати звичайного користувача , що підключився до мережі Інтернет , а таким засобом звичайно є персональний f irewall - звичайна комп'ютерна програма , яка встановлюється на окремий комп'ютер і захищає його без допомоги будь-якого додаткового обладнання.

На сьогоднішній день навіть коректно налаштована антивірусна програма з найсвіжішими вірусними базами не в силах повністю захистити комп'ютер від загроз ззовні. Частково через те , що при розробці глобальної мережі Інтернет-вимогам безпеки не приділялося достатньої уваги , а основна увага приділялася зручності обміну інформацією. Незахищений і стек протоколів TCP / IP ( Transmission Control Protocol / Internet Protocol ) , який за своєю природою не відповідає сучасним вимогам безпеки. Зрозуміло, що хакери не втрачають можливість використовувати такі вразливості. Саме для захисту від руйнівних дій та для запобігання крадіжки інформації з комп'ютерів і призначені файрволи .

Велика частина функцій файрволу дублює функції брандмауера , проте персональний файрвол так само може забезпечувати додаткові можливості:

Контроль за додатками, що використовують порти. На відміну від звичайних міжмережевих екранів , персональний файрвол може визначати не тільки протокол та адреси, що використовуються, а й точну назву програми , що запитує з'єднання.

Призначення роздільних правил різним користувачам без додаткової мережевої авторизації .

Режим навчання , коли при першому зверненні програми до мережевих ресурсів користувачеві видається запит ( зазвичай виду «заборонити завжди , заборонити одноразово , завжди дозволити , дозволити одноразово , створити правило »).

Режим змішаної фільтрації ( при якій перевіряються різні параметри на різних рівнях мережевих протоколів - від другого (перевірка на фальсифікацію MAC - адреси ) до 4 ( фільтрація портів ) , і навіть вищих рівнів ( фільтрація вмісту веб-сайтів , перевірка пошти , відсіювання спаму) [2].

2.2 У чому полягає робота брандмауера ?

Робота брандмауера полягає в аналізі структури і вмісту інформаційних пакетів, що надходять із зовнішньої мережі , і залежно від результатів аналізу пропуску пакетів у внутрішню мережу (сегмент мережі ) або повному їх відфільтровуванні . Ефективність роботи брандмауера , що працює під управлінням Windows , обумовлена ​​тим , що він повністю заміщає реалізований стек протоколів TCP \ IP , і тому порушувати його роботу з допомогою спотворення протоколів зовнішньої мережі ( що часто робиться хакерами ) неможливо.

Міжмережеві екрани зазвичай виконують такі функції:

фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі (внутрішньої підмережі ) від зовнішніх каналів зв'язку;

багатоетапну ідентифікацію запитів, що надходять в мережу ( ідентифікація серверів , вузлів зв'язку про інших компонентів зовнішньої мережі ) ;

перевірку повноважень і прав доступу користувача до внутрішніх ресурсів мережі ;

реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні;

контроль цілісності програмного забезпечення і даних ;

економію адресного простору мережі ( у внутрішній підмережі може використовуватися локальна система адресації серверів) ;

приховування IP адрес внутрішніх серверів з метою захисту від хакерів.

Брандмауери можуть працювати на різних рівнях протоколів моделі OSI.

На мережевому рівні виконується фільтрація вступників пакетів , заснована на IP адресах (наприклад , не пропускати пакети з Інтернету, спрямовані на ті сервери , доступ до яких зовні заборонено; не пропускати пакети з фальшивими зворотними адресами або IP адресами , занесеними до «чорного списку » , і т.д.). На транспортному рівні фільтрація припустима ще й за номерами портів ТСР і прапорів , що містяться в пакетах (наприклад , запитів на встановлення з'єднання ) . На прикладному рівні може виконуватися аналіз прикладних протоколів (FTP , HTTP , SMTP і т.д.) і контроль за змістом потоків даних (заборона внутрішнім абонентам на отримання будь-яких типів файлів: рекламної інформації або виконуваних програмних модулів , наприклад).


2.3 Види брандмауерів

Брандмауери бувають апаратними або програмними .

Апаратний брандмауер являє собою пристрій , фізично підключається до мережі. Це пристрій відстежує всі аспекти вхідного і вихідного обміну даними, а також перевіряє адреси джерела і призначення кожного оброблюваного повідомлення. Це забезпечує безпеку , допомагаючи запобігти небажані проникнення в мережу або на комп'ютер.

Програмний брандмауер виконує ті ж функції , використовуючи не зовнішній пристрій , а встановлену на комп'ютері програму.

На одному і тому ж комп'ютері можуть використовуватися як апаратні , так і програмні брандмауери .

.4. Переваги використання брандмауера

Брандмауер являє собою захисну межу між комп'ютером (або комп'ютерною мережею) і зовнішнім середовищем , користувачі або програми якої можуть намагатися отримати несанкціонований доступ до комп'ютера. Зазвичай хакери використовують спеціальні програми для пошуку в Інтернеті незахищених підключень. Така програма відправляє на комп'ютер дуже маленьке повідомлення. За відсутності брандмауера комп'ютер автоматично відповідає на повідомлення , виявляючи свою незахищеність . Встановлений брандмауер отримує такі повідомлення , але не відповідає на них. Таким чином, хакери навіть не підозрюють про існування даного комп'ютера.

2.5 Рівень небезпеки

Існує кілька шляхів звести нанівець або піддати ризику брандмауерний захист. І хоча всі вони погані, про деякі можна з упевненістю говорити як про найбільш неприємні . Виходячи з того , що основною метою встановлення більшості брандмауерів є блокування доступу , очевидно , що виявлення будь-ким лазівки , що дозволяє проникнути в систему , веде до повного краху всієї захисту даної системи. Якщо ж несанкціонованому користувачеві вдалося проникнути в брандмауер і переконфігурувати його, ситуація може прийняти ще більш загрозливого характеру. З метою розмежування термінології приймемо, що в першому випадку ми маємо справу зі зломом брандмауерного захисту, а в другому - з повним її руйнуванням . Ступінь шкоди, що може спричинити за собою руйнування брандмауерного захисту , визначити неймовірно складно. Найбільш повні відомості про надійність такого захисту може дати тільки інформація про початок спроби злому , зібрана цим брандмауером. Найгірше відбувається з системою захисту саме тоді , коли при повному руйнуванні брандмауера не залишається ні найменших слідів, що вказують на те , як це відбувалося. У кращому ж випадку брандмауер сам виявляє спробу злому і ввічливо інформує про це адміністратора. Спроба при цьому приречена на провал.

Один із способів визначити результат спроби злому брандмауерного захисту - перевірити стан речей в так званих зонах ризику. Якщо мережа під'єднана до Internet без брандмауера , об'єктом нападу стане вся мережа . Така ситуація сама по собі не припускає, що мережа стає вразливою для кожної спроби злому. Однак якщо вона під'єднується до загальної незахищеної мережі, адміністратору доведеться забезпечувати безпеку кожного вузла окремо . У разі утворення проломи в брандмауері зона ризику розширюється і охоплює всю захищену мережу. Зломщик, що отримав доступ до входу в брандмауер , може вдатися до методу "захоплення островів " і , користуючись брандмауером як базою, охопити всю локальну мережу. Подібна ситуація все ж дасть слабку надію, бо порушник може залишити сліди в брандмауері і його можна буде викрити . Якщо ж брандмауер повністю виведений з ладу , локальна мережа стає відкритою для нападу з будь-якої зовнішньої системи, і визначення характеру цього нападу стає практично неможливим.

Загалом, цілком можливо розглядати брандмауер як засіб звуження зони ризику до однієї точки пошкодження . У певному сенсі це може здатися зовсім не такою вже вдалою ідеєю , адже такий підхід нагадує складання яєць в один кошик . Однак практикою підтверджено , що будь-яка досить велика мережа включає , щонайменше , кілька вузлів , уразливих при спробі злому навіть не дуже обізнаним порушником , якщо у нього достатнього для цього часу. Багато великих компаній мають на озброєнні організаційну політику забезпечення безпеки вузлів , розроблену з урахуванням цих недоліків. Однак було б не надто розумним цілком покладатися виключно на правила . Саме за допомогою брандмауера можна підвищити надійність вузлів , направляючи порушника в такий вузький тунель , що з'являється реальний шанс виявити і вистежити його , до того як він наробить лиха. Подібно до того, як середньовічні замки обносили кількома стінами , у нашому випадку створюється взаємноблокуючий захист [3].

. АНТИВІРУСНІ ПРОГРАМИ

3.1 Основи роботи антивірусних програм. Методи антивірусного захисту

брандмауер антивірусний програма захист

Антивірусні програми - це програми, основним завданням яких є захист від вірусів, або точніше, від шкідливих програм.

Методи і принципи захисту теоретично не мають особливого значення, головне щоб вони були направлені на боротьбу зі шкідливими програмами. Але на практиці справа йде трохи інакше: практично будь-яка антивірусна програма об'єднує в різних пропорціях всі технології і методи захисту від вірусів, створені до сьогоднішнього дня.

З усіх методів антивірусного захисту можна виділити дві основні групи:

· Сигнатурні методи - точні методи виявлення вірусів, засновані на порівнянні файлу з відомими зразками вірусів

· Евристичні методи - приблизні методи виявлення, які дозволяють з певною вірогідністю припустити, що файл заражений [4].

3.2 Dr. Web

-7 років тому, в епоху DOS, Dr. Web вважався першим і найкращим серед російських антивірусних програм. Однак, через деякий час популярність цієї програми почала падати.

Цей антивірус корпорацією КАМІ (Москва) (пізніше - компанія Лабораторія Касперського), не менш популярний ніж комплекс фірми Діалог Наука, а в країнах західної Європи він значно випереджує по популярності Dr.WEB AVP є поліфагом і в процесі роботи перевіряє оперативно память і файли, в тому числі архівні та упаковані, а також Master Boot Record та завантражувальний сектор (Boot Record). Особливо висока ефективність роботи досягається при пошуку макровірусів.Web визнаний програмою із найшвидшим алгоритмом роботи серед всіх антивірусів, що беруть участь в тестування Virus Bulettin. Крім цього.WEB приваблює користувачів дуже простим і зручним інтерфейсом,

невеликими вимогами до ресурсів ПК та простотою у встановлені програми.

Програма дозволяє перемикати інтерфейс між англійською, російською та німецькими мовами.

Характерні особливості:

Характерною особливістю антивіруса Dr. Web є можливість установки на заражену машину. В процесі установки проводиться сканування пам'яті і файлів автозавантаження, перед скануванням проводиться оновлення вірусної бази. При цьому випуски оновлень вірусних баз з'являються кожні декілька годин, або й частіше.

Origins Tracing - алгоритм несигнатурного виявлення шкідливих об'єктів, який доповнює традиційні сигнатурний пошук і евристичний аналізатор, дає можливість значно підвищити рівень виявлення раніше невідомих шкідливих програм.

Dr. Web Shield - механізм боротьби з руткітами, реалізований у вигляді драйвера компонент антивірусного сканера, забезпечує доступ до вірусних об'єктів, що ховаються в глибинах операційної системи.

підтримка більшості існуючих форматів упакованих файлів і архівів, у тому числі, багатотомних архівів, що саморозпаковуються. У цей час є підтримка близько 4000 видів різних архівів і пакувальників.

оновлення вірусних баз виробляються негайно у міру виявлення нових вірусів, до декількох разів на годину. Розробники антивірусного продукту відмовилися від випуску оновлень вірусних баз за графіком, оскільки вірусні епідемії йому не підкоряються.

компактна вірусна база і невеликий розмір оновлень. Один запис у вірусній базі дозволяє визначати десятки, а часто й тисячі подібних вірусів.

невеликий розмір дистрибутива.

кроссплатформенність - використовується єдина вірусна база і єдине ядро антивірусного сканера.

можливість повноцінної роботи сканера без інсталяції, що дозволяє використовувати антивірус для лікування заражених систем з використанням носіїв в режимі лише для читання.

виявлення і лікування складних поліморфних, шифрованих вірусів і руткітів [5].

3.3Антивірус Касперського

Антивірус Касперського (англ. Kaspersky Antivirus, KAV) - антивірусне програмне забезпечення, що розробляється Лабораторією Касперського. Надає користувачеві захист від вірусів, троянських та шпигунських програм, руткітів, а також невідомих загроз за допомогою проактивного захисту, що включає компонент HIPS (тільки для старших версій, іменованих «Kaspersky Internet Security 2009 +, де '+' - порядковий номер попереднього регістру, щорічно збільшується на одиницю відповідно з номером року, наступним за роком випуску чергової версії антивіруса »).

Базовий захист

Захист від вірусів, троянських програм і черв'яків

Захист від шпигунських та рекламних програм

Перевірка файлів в автоматичному режимі і на вимогу

Перевірка поштових повідомлень (для будь-яких поштових клієнтів)

Перевірка інтернет-трафіку (для будь-яких інтеренет-браузерів)

Захист інтернет-пейджерів (ICQ, MNS )

Проактивний захист від нових шкідливих програм

Перевірка Java-і Visual Basic-скриптів

Захист від прихованих битих посилань

Постійна перевірка файлів в автономному режимі

Постійний захист від фішингових сайтів

Запобігання загроз

Пошук вразливостей в ОС і встановленому ПО

Аналіз і усунення вразливостей в браузері Internet Explorer

Блокування посилань на заражені сайти

Розпізнавання вірусів за способом їх упаковки

Глобальний моніторинг загроз (Kaspersky Security Network)

Відновлення системи і даних

Можливість установки програми на заражений комп'ютер

Функція самозахисту програми від виключення або зупинки

Відновлення коректних настройок системи після видалення шкідливого ПЗ

Наявність інструментів для створення диска аварійного відновлення

Захист конфіденційних даних

Блокування посилань на фішингові сайти

Захист від всіх видів клоггерів

Зручність використання

Автоматичне налаштування програми в процесі установки

Готові рішення (для типових проблем)

Наочне відображення результатів роботи програми

Інформативні діалогові вікна для прийняття користувачем обгрунтованих рішень

Можливість вибору між простим (автоматичним) і інтерактивним режимами роботи

Цілодобова технічна підтримка



3.4Avast

Avast - антивірусна програма <#"justify">Резидентний антивірусний сканер.

Перевірка комп'ютер <#"justify">Можливість встановлення пароля на зміну настройок програми.

Багатомовний інтерфейс, підтримка 36 мов.

Голосові повідомлення при виявленні шкідливої ​​програми і при успішному оновленні вірусної бази даних. До п'ятої версії використовувався чоловічий голос. Починаючи з п'ятої - жіночий.

Антивірусний сканер командного рядка <#"justify">1. Косинського В.І. Сучасні інформаційні технології [Текст] : навч. посіб. / В.І. Косинський, О.Ф.Швець. - К. : Знання, 2011.-318с. - ISBN 966-96545-0-5.

. Економічна інформатика [Текст] / Макарова М. В., Гаркуша С. В., Білоусько Т. М., Гаркуша О. В. - Суми : Університетська книга, 201-1. - 480 с. - ISBN978-966-680-531-0.

. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2005 [Текст] - М.: ОЛМА-ПРЕСС Образование, 2005. - 800 с. - ISBN 5-94894-713-5.

4. Антивірусна програма [Електронний ресурс] : Вікіпедія - Режим доступу : <http://uk.wikipedia.org/wiki/%C0%ED%F2%E8%E2%B3%F0%F3%F1%ED%E0_%EF%F0%EE%E3%F0%E0%EC%E0>

. Dr. Web [Електронний ресурс] : Вікіпедія - Режим доступу : <http://uk.wikipedia.org/wiki/Dr.Web>

. Антивірус Касперського [Електронний ресурс] : Вікіпедія - Режим доступу : <http://uk.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D1%96%D1%80%D1%83%D1%81_%D0%9A%D0%B0%D1%81%D0%BF%D0%B5%D1%80%D1%81%D1%8C%D0%BA%D0%BE%D0%B3%D0%BE>

. Avast [Електронний ресурс] : Вікіпедія - Режим доступу : <http://uk.wikipedia.org/wiki/Avast>!

Похожие работы

 
  • Захист данних
    Порушення конфіденційності може відбутися із-за неправильної роботи системи обмеження доступу або наявності побічного каналу доступу. 4. Несанкціоноване тиражування (під захистом розуміється захист .
    СкачатьСкачать документ Читать onlineЧитать online
  • Захист прав інтелектуальної власності
    Сутність цього захисту полягає у тому, що суб'єкт права інтелектуальної власності, право якого порушене, звертається до належного державного органу за захистом , який у разі необхідності і надає такий захист .
    СкачатьСкачать документ Читать onlineЧитать online
  • Побудова комплексної системи захисту інформації
    . Захист інформації від витоку технічними каналами. . Порядок модернізації компонентів системи. . Порядок проведення відновлювальних робіт і забезпечення безперервного функціонування АСВТЗІ.
    СкачатьСкачать документ Читать onlineЧитать online
  • Захист прав власності
    По-друге, до інших цивільно-правових способів захисту права власності слід віднести способи, спрямовані на захист інтересів власника у тих випадках, коли його право власності припиняється на підставах, передбачених законом.
    СкачатьСкачать документ Читать onlineЧитать online
  • Релейний захист блока лінія–трансформатор
    В даній курсовій роботі проводимо розрахунок релейного захисту для силового трансформатору та повітряної лінії. Як захист для трансформатора встановлюємо на нього газовий захист , продольний диференційний захист та захист від перевантаження.
    СкачатьСкачать документ Читать onlineЧитать online
  • Цивільно-правовий захист авторського права
    Захист прав - це сукупність заходів, метою яких є відновлення та визнання прав у разі їх порушення, що включає передбачену законодавством діяльність відповідних державних органів поновлення та визнання прав, а також усунення перешкод, що заважають...
    СкачатьСкачать документ Читать onlineЧитать online
  • Способи захисту авторського права
    .1 Захист авторських прав в мережі інтернет. .2 Правові проблеми захисту інформації в мережі інтернет.
    СкачатьСкачать документ Читать onlineЧитать online

Не нашел материала для курсовой или диплома?
Пишем качественные работы
Без плагиата!