Бесплатная горячая линия

8 800 700-88-16
Главная - Другое - Заключение по защите информации

Заключение по защите информации

Заключение по защите информации

Похожие работы на — Защита информации

  1. Скачать документ Информация о работе
  2. Скачать документ Информация о работе
  3. Скачать документ Информация о работе
  4. Скачать документ Информация о работе
  5. Скачать документ Информация о работе
  6. Скачать документ Информация о работе
  7. Скачать документ Информация о работе

Не нашел материал для своей работы? Поможем написать качественную работу Без плагиата! © 2003 — 2018 «Библиофонд»

Однимизметодовзащитыинформацииявляетсясозданиефизическойпреградыпутизлоумышленникамкзащищаемойинформации(еслионахранитсянакаких-либоносителях).Управлениедоступом-эффективныйметодзащитыинформации,регулирующийиспользованиересурсовинформационнойсистемы,длякоторойразрабатываласьконцепцияинформационнойбезопасности.Методыисистемызащитыинформации,опирающиесянауправлениедоступом,включаютвсебяследующиефункциизащитыинформациивлокальныхсетяхинформационныхсистем:идентификацияпользователей,ресурсовиперсоналасистемыинформационнойбезопасностисети;опознаниеиустановлениеподлинностипользователяповводимымучетнымданным(наданномпринципеработаетбольшинствомоделейинформационнойбезопасности);допусккопределеннымусловиямработысогласнорегламенту,предписанномукаждомуотдельномупользователю,чтоопределяетсясредствамизащитыинформациииявляетсяосновойинформационнойбезопасностибольшинстватиповыхмоделейинформационныхсистем;протоколированиеобращенийпользователейкресурсам,информационнаябезопасность(рф)которыхзащищаетресурсыотнесанкционированногодоступаиотслеживаетнекорректноеповедениепользователейсистемы.информационнаябезопасностьбанковиэкономическаяинформационнаябезопасностьидругихсистемдолжнаобеспечиватьсвоевременноереагированиенапопыткинесанкционированногодоступакданнымпосредствомсигнализации,отказовизадержкевработе.Различают4уровнязащитыинформации:предотвращение-доступкинформацииитехнологиитолькодляперсонала,которыйимеетдопускотсобственникаинформации;обнаружение-обеспечиваетсяраннееобнаружениепреступленийизлоупотреблений,дажееслимеханизмызащитыбылиобойдены;ограничение-уменьшаетсяразмерпотерь,еслипреступлениевсе-такипроизошло,несмотрянамерыпоегопредотвращениюиобнаружению;восстановление-обеспечиваетсяэффективноевосстановлениеинформацииприналичиидокументированныхипроверенныхплановповосстановлению.Вчераконтрользащитыинформациибылзаботойтехническихадминистраторов.Сегодняконтрольинформациисталобязанностьюкаждогопользователя.Этотребуетотпользователяновыхзнанийинавыков.Так,например,хорошийконтрольнадинформациейтребуетпониманиявозможностейсовершениякомпьютерныхпреступленийизлоупотреблений,чтобыможнобыловдальнейшемпредпринятьконтрмерыпротивних.Когдакомпьютерывпервыепоявились,онибылидоступнытольконебольшомучислулюдей,которыеумелиихиспользовать.Обычноонипомещалисьвспециальныхпомещениях,удаленныхтерриториальноотпомещений,гдеработалислужащие.Сегоднявсеизменилось.Компьютерныетерминалыинастольныекомпьютерыиспользуютсявезде.Благодарясовременнымпрограммамкомпьютерноеоборудованиесталодружественнымкпользователю,поэтомумноголюдеймогутбыстроилегконаучитьсятому,какегоиспользовать.Этотпроцесспривелктому,чтопроизошла»демократизацияпреступления».Чембольшелюдейполучалодоступкинформационнойтехнологииикомпьютерномуоборудованию,тембольшевозникаловозможностейдлясовершениякомпьютерныхпреступлений.Людисовершаюткомпьютерныепреступленияпоразнымпричинам:из-заличноилифинансовойвыгоды,развлечений,мести,случайности,вандализма.Нозначительнобольшийущерб(около60%всехпотерь)наносятнеумышленныепреступления,аошибкилюдей.Предотвращениекомпьютерныхпотерь,какумышленныхпреступлений,такииз-занеумышленныхошибоктребуетзнанийвобластибезопасности.Признакиуязвимыхмествинформационнойбезопасности.Компьютерноепреступлениеможнопредотвратить,аущерботвозможногонарушениясистемыинформационнойбезопасностиможносделатьминимальным,есливнимательноанализироватьсистемуинформационнойбезопасностинауязвимостьипредприниматьмерыдляукрепленияобнаруженныхуязвимыхмест.Различаютследующиепризнакиуязвимыхмествинформационнойбезопасности:.Неразработаныположенияозащитеинформацииилионинесоблюдаются.Неназначенответственныйзаинформационнуюбезопасность.Паролипишутсянакомпьютерныхтерминалах,помещаютсявобщедоступныеместа,имиделятсясдругимилюдьми,илионипоявляютсянакомпьютерномэкранеприихвводе.Удаленныетерминалыимикрокомпьютерыоставляютсябезприсмотраврабочиеинерабочиечасы.Данныеотображаютсянакомпьютерныхэкранах,оставленныхбезприсмотра.Несуществуетограниченийнадоступкинформации,илинахарактерееиспользования.Всепользователиимеютдоступковсейинформацииимогутиспользоватьвсефункциисистемы.Неведетсясистемныхжурналов,инехранитсяинформацияотом,ктоидлячегоиспользуеткомпьютер.Изменениявпрограммымогутвноситьсябезихпредварительногоутвержденияруководством.Отсутствуетдокументацияилионанепозволяетпониматьполучаемыеотчетыиформулы,покоторымполучаютсярезультаты,модифицироватьпрограммы,готовитьданныедляввода,исправлятьошибки,производитьоценкумерзащитыипониматьсамиданные-ихисточники,форматхранения,взаимосвязимеждуними.Делаютсямногочисленныепопыткивойтивсистемуснеправильнымипаролями.Вводимыеданныенепроверяютсянакорректностьиточность,илиприихпроверкемногоданныхотвергаетсяиз-заошибоквних,требуетсясделатьмногоисправленийвданных,неделаетсязаписейвжурналахоботвергнутыхтранзакциях.Имеютместовыходыизстроясистемы,приносящиебольшиеубытки.Непроизводитсяанализинформации,обрабатываемойвкомпьютере,сцельюопределениянеобходимогодляееуровнябезопасности.Маловниманияуделяетсяинформационнойбезопасности,считается,чтонасамомделеонаненужна.Сцельюзащитыинформациикаждыйдолжензнатьиосуществлятьследующиемеры:Необходимотребовать,чтобыпользователивыполнялипроцедурывходавкомпьютер,ииспользоватьэтокаксредстводляидентификациивначалеработы.Чтобыэффективноконтролироватькомпьютер,можетоказатьсянаиболеевыгоднымиспользоватьегокакоднопользовательскуюсистему.Нужноиспользоватьуникальныепаролидлякаждогопользователя,которыенеявляютсякомбинациямиличныхданныхпользователей,дляаутентификацииличностипользователя.Внедряютсямерызащитыприадминистрированиипаролейипроводитсязнакомствопользователейснаиболееобщимиошибками,позволяющимисовершитьсякомпьютерномупреступлению.Процедурыавторизации.Администратордолженразработатьпроцедурыавторизации,которыеопределяют,ктоизпользователейдолжениметьдоступктойилиинойинформациииприложениям,ипредусмотретьсоответствующиемерыповнедрениютихпроцедурворганизации.Ворганизацииустанавливаетсяпорядок,прикоторомдляиспользованиякомпьютерныхресурсов,полученияразрешениядоступакинформациииприложениямиполученияпаролятребуетсяразрешениеруководства.Защитафайлов.Разрабатываютсяпроцедурыпоограничениюдоступакфайламсиными:используютсявнешниеивнутренниеметкифайловдляуказаниятипаинформации,которыйонисодержат,итребуемогоуровнябезопасности;ограничиваетсядоступвпомещения,вкоторыххранятсяфайлыданных,такие,какархивыибиблиотекиданных;используютсяорганизационныемерыипрограммно-аппаратныесредствадляограничениядоступакфайламтолькоавторизованныхпользователей;.Защитацелостностиинформации.Вводимаяинформациядолжнабытьавторизована,полна,точнаидолжнаподвергатьсяпроверкамнаошибки.Необходимопроверятьточностьинформацииспомощьюпроцедурсравнениярезультатовобработкиспредполагаемымирезультатамиобработки.Защитасистемныхпрограмм.Еслипрограммноеобеспечениеиспользуетсясовместно,необходимозащищатьегоотскрытоймодификации.Мерызащитыприразработкепрограммдолжнывключатьпроцедурывнесенияизмененийвпрограмму,ееприемкиитестированиядовводавэксплуатацию.Становлениемерзащитыболееадекватнымиспомощьюпривлеченияорганизаций,занимающихсятестированиеминформационнойбезопасности.Рассмотрениевопросаокоммуникационнойбезопасности.Данные,передаваемыепонезащищеннымлиниям,могутбытьперехвачены.ПонятиепароляПароли-одинизтиповидентификации-что-то,чтознаеттолькопользователь.Двумядругимитипамиидентификации,которыетожеэффективны,являетсячто-то,чемвладеетпользователь(например,магнитнаякарта),Илиуникальныехарактеристикипользователя(егоголос).Есливкомпьютереимеетсявстроенныйстандартныйпароль,надообязательноизменитьего.Устанавливают,чтобыпрограммывкомпьютерепослевходыпользователявсистемусообщалиемувремяегопоследнегосеансаичислонеудачныхпопытокустановлениясеансапослеэтого.Этопозволитсвоевременнополучатьинформациюопопыткахпроникновениявзащищаемуюсистему.Важнознать,чтохарактернойособенностьюэлектронныхданныхявляетсявозможностьлегкоинезаметноискажать,копироватьилиуничтожатьих.Поэтомунеобходимоорганизоватьбезопасноефункционированиеданныхвлюбыхинформационныхсистемах,т.е.защищатьинформацию.Защищённойявляетсяинформация,неизменившаявпроцессепередачи,храненияисохранениядостоверность,полнотуицелостностьданных.Наибольшийущербинформациииинформационнымсистемамнаносятнеправомерныедействиясотрудниковикомпьютерныевирусы.Длязащитыинформациивкомпьютерахиинформационныхсетяхширокоиспользуютсяразнообразныепрограммныеипрограммно-техническиесредствазащиты.Онивключаютразличныесистемыограничениядоступанаобъект,сигнализацииивидеонаблюдения.Кнаиболеепрактикуемымспособамзащитыинформацииотноситсяеёкодирование,предполагающееиспользованиекриптографическихметодовзащитыинформации.Ононеспасаетотфизическихвоздействий,новостальныхслучаяхслужитнадёжнымсредством.Другойметодпредполагаетиспользованиеустройств,ограничивающихдоступкобъектамиданным.Комплексномероприятияпообеспечениюсохранностиизащитыинформации,объектовилюдейвключаюторганизационные,физические,социально-психологическиемероприятияиинженерно-техническиесредствазащиты.1.;2.http://www.bibliotekar.ru/deyatelnost-predpriyatiya-2/84.htm3.http://ru.wikipedia.org/4.http://arhidelo.ru/article/

Библиографический список

  • 30.03.2015859.65 Кб
  • 30.03.20153.64 Mб
  • Аппаратные средства компьютера [Электронный ресурс]. – URL: http://life-prog.ru/view_algoritmleng.php?id=1;
  • 30.03.2015505.34 Кб
  • Информатика. Базовый курс: учебник / под ред. С. В. Симоновича. — СПб: «Питер», 2012.- 110 с.
  • 13.11.2018885.28 Кб
  • Классификация средств защиты информации [Электронный ресурс]. – URL: http://adilzom.narod.ru/5.2.htm;
  • Информационная безопасность [Электронный ресурс]. – URL: http://www.itsec.ru/articles2/Inf_security/tak-shto-zhe-takoe;
  • Левин, В.К. Защита информации в информационно-вычислительных системах и сетях / Программирование. N3. 2012. – 90 с.
  • Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. М.: Академия. 2011. – 589 с. Стр 5 из 5 Соседние файлы в предмете
    • 30.03.20152.64 Mб
    • 30.03.20152.83 Mб
    • 30.03.2015505.34 Кб
    • 23.11.20181.85 Mб
    • 30.03.2015322.05 Кб
    • 13.03.201659.15 Кб
    • 13.03.201646.55 Кб
    • 30.03.20153.64 Mб
    • 13.11.2018885.28 Кб
    • 30.03.2015551.37 КбКурсовая исправ.rtf
    • 30.03.2015859.65 Кб

    Для продолжения скачивания необходимо пройти капчу:

  • 30.03.20152.64 Mб
  • 30.03.20152.83 Mб
  • 30.03.2015322.05 Кб
  • Браун, С.

    Мозаика и Всемирная паутина для доступа к Internet / С.

    Браун — М.: Мир: Малип: СК Пресс, 2011. – 234 с.

  • Кафедра информатики и компьютерного проектирования [Электронный ресурс]. – URL: http://technosystems1.narod.ru/study/computers/hardware.htm;
  • 13.03.201659.15 Кб
  • Защита персональных данных, защита от НСД [Электронный ресурс].

    – URL: http://www.npp-itb.spb.ru/persdan/pdpo.shtml;

  • 23.11.20181.85 Mб
  • Аппаратные средства — основа построения систем защиты от несанкционированного доступа к информации [Электронный ресурс].

    – URL: http://www.morepc.ru/security/naa/okbsapr-hwnaa.html;

  • 30.03.2015551.37 КбКурсовая исправ.rtf
  • 13.03.201646.55 Кб

Похожие работы на — Методы защиты информации

  1. Скачать документ Информация о работе
  2. Скачать документ Информация о работе
  3. Скачать документ Информация о работе
  4. Скачать документ Информация о работе
  5. Скачать документ Информация о работе
  6. Скачать документ Информация о работе
  7. Скачать документ Информация о работе

Не нашел материал для своей работы? Поможем написать качественную работу Без плагиата!

© 2003 — 2018 «Библиофонд»

Заключение

Парадокс любого развития состоит в том, что его достижения имеют побочные негативные последствия.

Прогресс в информационных технологиях создает одновременно проблему необходимости обеспечения информационной безопасности. Это противоборство непрерывно и бесконечно. Достижения в информационных технологиях требуют новых решений для обеспечения инженерно-технической защиты информации.

Поэтому проблему обеспечения информационной безопасности не удастся закрыть раз и навсегда. Важно, чтобы новые меры по инженерно-технической защите информации не противоречили известным, а их дополняли.

Это возможно, если основу знаний по инженерно-технической защите составляет не совокупность данных, даже систематизированных, по защите информации, а ее теория.

Только теория может ответить на вопросы: что, от кого или чего и как надо защищать в конкретных условиях не только сегодня, но и завтра. (Первоочередной вопрос теории — сущность и свойства защищаемой информации.

Конечно, все более широко распространяе-юе представление об информации в виде самостоятельно сущес-вующей субстанции или части единого мирового информационного поля поражает воображение людей и является привлекательным не только для лириков, но и физиков. Но для решения сугубо прагматических задач, к каким относится защита информации, такая модель не конструктивна, ибо нельзя защищать нечто, которое невозможно, образно говоря, «потрогать».

В результате анализа в данной книге сущности информации с позиции защиты ореол ее как чего-то особенного и не очень понятного существенно поблек. Информация представляется лишь как совокупность значений признаков материальных объектов, которые при взаимодействии с другими объектами изменяют свои признаки и признаки других объектов.

При изменении собственных признаков носителя информации происходит ее изменение или уничтожение, при изменении признаков других объектов под признаки носителя информации — копирование информации. Если копирование санкционировано, то речь идет о передаче информации, если не санкционировано, имеет место хищение информации.

Количество передаваемой информации характеризуется мерой изменения признаков взаимодейству ющих объектов.

Так как каждый объект имеет свой набор значений признаков, то не может быть объективной меры для количества информации. При таком подходе для защиты информации, содержащейся в признаках объекта-носителя, необходимо исключить взаимодействие этого объекта с другими. Проблема защиты усложняется из-за того, что информацию нельзя на долгое время, как, например, драгоценный камень, запереть в сейфе.

Во-первых, со временем изменяются признаки получателей информации — информация стареет, а во-вторых, информация полезна, когда используется.

Однако «работающая» информация способна, как энергия в замкнутом пространстве, растекаться в пространстве. Вследствие этого необходимы дополнительные и немалые усилия, чтобы задержать ее несанкционированное распространение.

Возможность объекта — носителя информации изменять признаки других взаимодействующих объектов без заметных изменений своих признаков также усложняет задачу своевременного обнаружения хищения информации путем ее копирования. В соответствии с таким подходом семантическую информацию можно рассматривать как представление информации, содержащейся в значениях признаков объектов, на языке символов. Кодирование осуществляет вторая сигнальная система человека для обеспечения процессов мышления.

Семантическая информация является вторичной по отношению к информации, содержащейся в признаках объектов. Независимо от вида информации (признаковой или семантической) материальным объектом защиты является носитель признаков.

Угрозы информации в соответствии с рассматриваемой теорией инженерно-технической защиты информации обусловлены потенциальной возможностью как воздействия объектов на носитель информации, так и воздействием носителя информации на другие объекты. Источниками угроз являются люди и природные явления. Угрозы можно разделить на угрозы, при реализации которых внешние силы изменяют информационные параметры носителя информации, и угрозы, приводящие к ее копированию в результате воздействия носителя на иные объекты.

Первая группа угроз названа угрозами воздействия, вторая — угрозами утечки.

Угрозы воздействия могут быть преднамеренными и случайными.

Преднамеренные угрозы информации создают люди, случайные угрозы возникают в результате сбоев в работе технических средств, ошибок людей, действий стихийных сил. Возможности несанкционированного распространения носителя с информацией от ее источника к злоумышленнику зависят от вида носителей информации и показателей технических каналов утечки информации. По виду носителя информации различают оптические, акустические, радиоэлектронные и вещественные каналы утечки.

Каналы утечки информации характеризуются пропускной способностью, длиной и относительной информативностью. В соответствии с такими моделями объектов защиты и угроз теория инженерно-технической защиты позволяет свести многообразие методов к защите информационных параметров носителей информации от внешних сил воздействия и от несанкционированного копирования — хищения информации. Первая группа методов обеспечивает физическую защиту информации от внешних сил путем затруднения движения источников угроз к источникам информации, обнаружения источников угроз и их своевременную нейтрализацию.

Вторая группа методов предотвращает несанкционированное копирование информации за счет пространственного, временного, структурного и энергетического скрытия информации и ее носителей.

Реализация методов в конкретных условиях достигается с помощью разнообразных технических средств. Наибольший эффект достигается, когда силы и средства, обеспечивающие достижение целей и решение задач информационной безопасности, образуют систему защиту информации.

Входами системы являются угрозы, выходами — меры по их предотвращению и нейтрализации.

В соответствии с двумя группами методов и соответствующих технических средств система инженерно-технической защиты информации состоит из подсистемы физической защиты источников информации и подсистемы скрытия информации и ее носителей. Эти подсистемы включают комплексы инженерной защиты, технической охраны, защиты от подслушивания, наблюдения, перехвата сигналов, предотвращения утечки информации по вещественному каналу и комплекс управления.

Особенностью системы инженер но-технической защиты информации является то, что она не создается автономно, а представляет собой модель, позволяющую решать задачи по инженерно-технической защите информации с позиций системного подхода путем эффективного использования сил и средств ресурса, выделенного на защиту информации. Защиту информации, содержащей государственную тайну, обеспечивает государственная система защиты информации от технической разведки. Силы государственной системы защиты информации образуют пирамиду, наверху которой находятся Межведомственная комиссия по защите государственной тайны, Федеральная служба по техническому и экспортному контролю РФ и Федеральная служба безопасности РФ, внизу — органы безопасности на предприятиях (в организациях и учреждениях).

Нормативно-правовую базу государственной системы защиты информации составляют руководящие, нормативные и методические документы федерального, ведомственного и учрежденческого уровней.

Защиту коммерческой и других тайн обеспечивает их владелец.

Эффективная защита информации достигается комплексным применением организационных, инженерно-технических и программно-аппаратных мер по защите и их постоянным контролем. Проектирование (совершенствование) системы инженерно-технической защиты информации проводится в три последовательных этапа, основу которых составляют моделирование объектов защиты, моделирование угроз информации и выбор рациональных мер по ее защите.

Проектирование (совершенствование) системы инженерно-технической защиты информации проводится в три последовательных этапа, основу которых составляют моделирование объектов защиты, моделирование угроз информации и выбор рациональных мер по ее защите. Моделирование предусматривает описание источников информации и угроз ей на естественно-профессиональном и математическом языках и анализ моделей для конкретных условий.

Меры защиты информации от каждой угрозы выбираются по критерию эффективность/стоимость до момента, когда суммарные затраты на них не превысят выделенный ресурс.

Такой алгоритм построения (совершенствования) системы инженерно-технической защиты информации позволяет определить не только комплекс рациональных мер, но и оценить уровень безопасности информации при выделенном ресурсе, а также ресурс, необходимый для обеспечения требуемого уровня безопасности. Для оценки показателей эффективности угроз информации и мер по ее за щите предлагается качественная шкала измерений показателей и аппарат их преобразований (умножения и деления).

Так как эффективность выбираемых мер по защите информации в значительной мере зависит от умения и практических навыков соответствующих специалистов, то при изучении инженерно-технической защиты информации большое внимание должно уделяться практическим занятиям по единому сценарию, отражающему основные вопросы защиты конкретных объектов. Необходимую для этого нормативно-методическую базу создают приведенные в приложении сценарий защиты информации в кабинете руководителя организации и технические характеристики средств добывания и инженерно-технической защиты информации.

Изложенный в книге материал по инженерно-технической защите информации охватывает вопросы (дидактические единицы) специальностей по информационной безопасности.

Однако изложение материала по уровням знаний позволяет достаточно гибко формировать учебные курсы как с учетом меньшего количества выделенных часов общеобразовательных стандартов, так и уровня подготовки и круга должностных функциональных обязанностей специалистов на курсах повышения квалификации в сфере инженерно-технической защиты информации.

⇐Рекомендации по предотвращению утечки информации | Инженерно-техническая защита информации | Основные используемые термины и понятия⇒

Защита информации в сети

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Чувашский государственный университет имени И.Н.

Ульянова» Экономический факультет Кафедра информационных систем Курсовая работа по дисциплине: «Вычислительные системы, сети и телекоммуникации» на тему: «Защита информации в сети» Выполнила: студентка 1 курса очного отделения гр. ЭК-О5-11 Сулейманова О.А. Научный руководитель: к.э.н.

Федотов В.Х. Чебоксары 2012 Содержание: Введение Глава 1.

Технология защиты информации в компьютерных сетях .1 Средства защиты информации в сетях 1.2 Криптография .3 Электронная подпись 1.4 Аутентификация .5 Защита сетей .6 Требования к современным средствам защиты информации Глава 2. Организация защиты информации на клиентской машине с помощью системы Avast .1 Функции системы Avast .2 Настройки программы Avast .3 Конфигурация системы Avast на компьютере Заключение Список использованной литературы Введение — глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира.

Ежемесячно размер сети увеличивается на 7-10%.

Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам., служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.и информационная безопасность несовместны по самой природе Internet.

Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet — хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы — файлы и программы, не говоря уже о возможности их порчи и корректировки. Платой за пользование Internet является всеобщее снижение информационной безопасности.

Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах.

Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем.

Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

В банковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет дело банк (кроме наличных денег и еще кое-чего), существуют лишь в виде той или иной информации. Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т.

Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. п. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк переводит деньги с одного счета на другой.

Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана а priori. Стоит отметить, что эти соображения справедливы по отношению не только к автоматизированным системам, но и к системам, построенным на традиционном бумажном документообороте и не использующим иных связей, кроме курьерской почты. Автоматизация добавила головной боли службам безопасности, а новые тенденции развития сферы банковских услуг, целиком, основанные на информационных технологиях, усугубляют проблему.

Итак, целью моей работы является рассмотрение всех способов защиты информации в компьютерных сетях.

Поставленная цель раскрывается через следующие задачи: 1. Раскрыть средства защиты информации; 2. Исследовать систему Avast на клиентской машине; .

Сделать выводы по исследованию. Глава 1. Технология защиты информации в компьютерных сетях защита информация компьютерный avast 1.1 Средства защиты информации в сетях В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определённым лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями.

Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в ВС должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е.

должен быть исключён доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяжённость.

По этой причине в ВС должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность. Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях.

В их числе: · чтение остаточной информации в памяти системы после выполнения санкционированных запросов; · копирование носителей информации и файлов информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · маскировка под запрос системы; · использование программных ловушек; · использование недостатков операционной системы; · незаконное подключение к аппаратуре и линиям связи; · злоумышленный вывод из строя механизмов защиты; · внедрение и использование компьютерных вирусов. Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер. К организационным мерам защиты информации относятся: · ограничение доступа в помещения, в которых происходит подготовка и обработка информации; · допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц; · хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах; · исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.; · использование криптографических кодов при передаче по каналам связи ценной информации; · уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры защиты информации включают: · осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры; · установку на дверях помещений кодовых замков; · использование для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твёрдых копий — струйных принтеров и термопринтеров, поскольку дисплей даёт такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров; · уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт; · ограничение электромагнитного излучения путём экранирования помещений, где происходит обработка информации, листами из металла или из специальной пластмассы. Технические средства защиты информации — это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем.

Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью: · контроля доступа к различным уровням памяти компьютеров; · блокировки данных и ввода ключей; · выделение контрольных битов для записей с целью идентификации и др. Архитектура программных средств защиты информации включает: · контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя; · реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; · контроль мандатов доступа; · формальный контроль защищённости операционных систем (базовой общесистемной и сетевой); · контроль алгоритмов защиты; · проверку и подтверждение правильности функционирования технического и программного обеспечения. Для надёжной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе.

Фиксируются время поступления заявки, её тип, имя пользователя и терминала, с которого инициализируется заявка. При отборе событий, подлежащих регистрации, необходимо иметь в виду, что с ростом количества регистрируемых событий затрудняется просмотр дневника и обнаружение попыток преодоления защиты.

В этом случае можно применять программный анализ и фиксировать сомнительные события. Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты. К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени.
К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации.

Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой. Один из распространённых способов защиты — явное указание секретности выводимой информации.

В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи и таблицы) сопровождается специальным грифом с указанием уровня секретности.

Это требование реализуется с помощью соответствующих программных средств. В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения. Они приобретают особое значение вследствие широкого распространения ПК.

1.2 Криптография Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа. Системам шифрования столько же лет, сколько письменному обмену информацией. “Криптография” в переводе с греческого языка означает “тайнопись”, что вполне отражает её первоначальное предназначение.

Примитивные (с позиций сегодняшнего дня) криптографические методы известны с древнейших времён и очень длительное время они рассматривались скорее как некоторое ухищрение, чем строгая научная дисциплина. Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом или криптограммой.

При этом шифр-пакет может содержать как новые, так и имеющиеся в открытом сообщении знаки. Количество знаков в криптограмме и в исходном тексте в общем случае может различаться. Непременным требованием является то, что, используя некоторые логические замены символов в шифртексте, можно однозначно и в полном объёме восстановить исходный текст.

Надёжность сохранения информации в тайне определялось в далёкие времена тем, что в секрете держался сам метод преобразования.

В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм — это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.

Очевидно, чтобы зашифровать послание , достаточно алгоритма.

Голландский криптограф Керкхофф (1835 — 1903) впервые сформулировал правило: стойкость шифра, т.е. криптосистемы — набора процедур, управляемых некоторой секретной информацией небольшого объёма, должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа — информации, управляющей процессом криптографических преобразований. Видимо, одной из задач этого требования было осознание необходимости испытания разрабатываемых криптосхем в условиях более жёстких по сравнению с условиями, в которых мог бы действовать потенциальный нарушитель.

Это правило стимулировало появление более качественных шифрующих алгоритмов. Можно сказать, что в нём содержится первый элемент стандартизации в области криптографии, поскольку предполагается разработка открытых способов преобразований.

В настоящее время это правило интерпретируется более широко: все долговременные элементы системы защиты должны предполагаться известными потенциальному злоумышленнику. В последнюю формулировку криптосистемы входят как частный случай систем защиты.

В этой формулировке предполагается, что все элементы систем защиты подразделяются на две категории — долговременные и легко сменяемые.

К долговременным элементам относятся те элементы, которые относятся к разработке систем защиты и для изменения требуют вмешательства специалистов или разработчиков. К легко сменяемым элементам относятся элементы системы, которые предназначены для произвольного модифицирования или модифицирования по заранее заданному правилу, исходя из случайно выбираемых начальных параметров.

К легко сменяемым элементам относятся, например, ключ, пароль, идентификация и т.п. Рассматриваемое правило отражает тот факт, надлежащий уровень секретности может быть обеспечен только по отношению к легко сменяемым элементам.

Несмотря на то, что согласно современным требованиям к криптосистемам они должны выдерживать криптоанализ на основе известного алгоритма, большого объёма известного открытого текста и соответствующего ему шифртекста, шифры, используемые специальными службами, сохраняются в секрете. Это обусловлено необходимостью иметь дополнительный запас прочности, поскольку в настоящее время создание криптосистем с доказуемой стойкостью является предметом развивающейся теории и представляет собой достаточно сложную проблему.

Чтобы избежать возможных слабостей, алгоритм шифрования может быть построен на основе хорошо изученных и апробированных принципах и механизмах преобразования. Ни один серьёзный современный пользователь не будет полагаться только на надёжность сохранения в секрете своего алгоритма, поскольку крайне сложно гарантировать низкую вероятность того, что информация об алгоритме станет известной злоумышленнику. Секретность информации обеспечивается введением в алгоритмы специальных ключей (кодов).

Использование ключа при шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам.

Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования. Многие алгоритмы шифрования являются общедоступными.

Количество возможных ключей для данного алгоритма зависит от числа бит в ключе.

Например, 8-битный ключ допускает 256 (28) комбинаций ключей.

Чем больше возможных комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано послание. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что в настоящее время не под силу даже самым мощным компьютерам. Важно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использовать всё более длинные ключи, что, в свою очередь, ведёт к увеличению затрат на шифрование.

Поскольку столь важное место в системах шифрования уделяется секретности ключа, то основной проблемой подобных систем является генерация и передача ключа. Существуют две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом (иногда этот тип шифрования называют асимметричным).

При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровывать и расшифровывать данные.При симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объёмы данных.

Симметричное шифрование используется, например, некоторыми банками в сетях банкоматов. Однако симметричное шифрование обладает несколькими недостатками.

Во-первых, очень сложно найти безопасный механизм, при помощи которого отправитель и получатель смогут тайно от других выбрать ключ. Возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата необходимо хранить отдельный секретный ключ.

В третьих, в схеме симметричного шифрования невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключом.

В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа.

При помощи одного из них послание зашифровывается, а при помощи второго — расшифровывается. Таким образом, требуемой безопасности можно добиваться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ). В таком случае любой пользователь может зашифровать послание при помощи открытого ключа, но расшифровать послание способен только обладатель личного ключа.
В таком случае любой пользователь может зашифровать послание при помощи открытого ключа, но расшифровать послание способен только обладатель личного ключа. При этом нет необходимости заботиться о безопасности передачи открытого ключа, а для того чтобы пользователи могли обмениваться секретными сообщениями, достаточно наличия у них открытых ключей друг друга.

Недостатком асимметричного шифрования является необходимость использования более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается на вычислительных ресурсах, требуемых для организации процесса шифрования. 1.3 Электронная подпись Если послание, безопасность которого мы хотим обеспечить, должным образом зашифровано, всё равно остаётся возможность модификации исходного сообщения или подмены этого сообщения другим.

Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.

Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчёта контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения.

Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы. Однако при использовании контрольных сумм возникает проблема передачи их получателю.

Одним из возможных путей её решения является включение контрольной суммы в так называемую электронную подпись. При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определённые права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя.

Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа.

Для защиты от перехвата и повторного использования подпись включает в себя уникальное число — порядковый номер. 1.4 Аутентификация Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передаёт управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс.

При аутентификации используется, как правило, принцип, получивший название “что он знает”, — пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей.

Пароль — совокупность символов, известных подключенному к сети абоненту, — вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Эта схема является наиболее уязвимой с точки зрения безопасности — пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей.

Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера.

Знание секретного слова необходимо пользователю для приведения этого устройства в действие. Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key, на примере которой можно продемонстрировать порядок представления одноразовых паролей.

Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key, на примере которой можно продемонстрировать порядок представления одноразовых паролей. В процессе аутентификации с использованием S/Key участвуют две стороны — клиент и сервер. При регистрации в системе, использующей схему аутентификации S/Key, сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счётчика итераций и запрос на ввод одноразового пароля, который должен соответствовать текущему значению счётчика итерации.

Получив ответ, сервер проверяет его и передаёт управление серверу требуемого пользователю сервиса. .5 Защита сетей В последнее время корпоративные сети всё чаще включаются в Интернет или даже используют его в качестве своей основы.

Учитывая то, какой урон может принести незаконное вторжение в корпоративную сеть, необходимо выработать методы защиты. Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэры — это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.

Как правило, эта граница проводится между локальной сетью предприятия и INTERNETOM, хотя её можно провести и внутри.

Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть. Брандмауэр пропускает через себя весь трафик и для каждого проходящего пакета принимает решение — пропускать его или отбросить.

Для того чтобы брандмауэр мог принимать эти решения, для него определяется набор правил. Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере.

Как правило, в операционную систему, под управлением которой работает брандмауэр, вносятся изменения, цель которых — повышение защиты самого брандмауэра.

Эти изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не разрешается иметь разделов пользователей, а следовательно, и потенциальных дыр — только раздел администратора. Некоторые брандмауэры работают только в однопользовательском режиме, а многие имеют систему проверки целостности программных кодов.

Брандмауэр обычно состоит из нескольких различных компонентов, включая фильтры или экраны, которые блокируют передачу части трафика.

Все брандмауэры можно разделить на два типа: · пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов; · серверы прикладного уровня, которые блокируют доступ к определённым сервисам в сети.

Таким образом, брандмауэр можно определить как набор компонентов или систему, которая располагается между двумя сетями и обладает следующими свойствами: · весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему; · только трафик, определённый локальной стратегией защиты, может пройти через эту систему; · система надёжно защищена от проникновения.

.6 Требования к современным средствам защиты информации Согласно требованиям гостехкомиссии России средства защиты информации от несанкционированного доступа(СЗИ НСД), отвечающие высокому уровню защиты, должны обеспечивать: · дискреционный и мандатный принцип контроля доступа; · очистку памяти; · изоляцию модулей; · маркировку документов; · защиту ввода и вывода на отчуждаемый физический носитель информации; · сопоставление пользователя с устройством; · идентификацию и аутентификацию; · гарантии проектирования; · регистрацию; · взаимодействие пользователя с комплексом средств защиты; · надёжное восстановление; · целостность комплекса средств защиты; · контроль модификации; · контроль дистрибуции; · гарантии архитектуры; · руководство по СЗИ; · руководство пользователя; · тестовая документация; · конструкторская (проектная) документация.

Таким образом, в соответствии с требованиями гостехкомиссии России комплексные СЗИ НСД должны включать базовый набор подсистем. Конкретные возможности этих подсистем по реализации функций защиты информации определяют уровень защищённости средств вычислительной техники. Реальная эффективность СЗИ НСД определяется функциональными возможностями не только базовых, но и дополнительных подсистем, а также качеством их реализации.

Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что обуславливает необходимость предусмотреть большой перечень функций и подсистем защиты. Целесообразно в первую очередь обеспечить защиту наиболее информативных каналов утечки информации, каковыми являются следующие: · возможность копирования данных с машинных носителей; · каналы передачи данных; · хищение ЭВМ или встроенных накопителей.

Проблема перекрытия этих каналов усложняется тем, что процедуры защиты данных не должны приводить к заметному снижению производительности вычислительных систем. Эта задача может быть эффективно решена на основе технологии глобального шифрования информации, рассмотренной в предыдущем разделе.

Современная массовая система защиты должна быть эргономичной и обладать такими свойствами, благоприятствующими широкому её применению, как: · комплексность — возможность установки разнообразных режимов защищённой обработки данных с учётом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предполагаемого нарушителя; · совместимость — система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищённый режим работы компьютера в вычислительной сети; · переносимость — возможность установки системы на различные типы компьютерных систем, включая портативные; · удобство в работе — система должна быть проста в эксплуатации и не должна менять привычную технологию работы пользователей; · работа в масштабе реального времени — процессы преобразования информации, включая шифрование, должны выполняться с большой скоростью; · высокий уровень защиты информации; · минимальная стоимость системы.

Глава 2. Организация защиты информации на клиентской машине с помощью системы Avast 6 .1 Функции системы Avast 6 Аvast! — антивирусная программа для операционных систем Windows, Linux, Mac OS, а также для КПК на платформе Palm, Android и Windows CE.

Разработка компании AVAST Software, основанной в 1991 году в Чехии. Главный офис компании расположен в Праге. Для дома выпускается в виде нескольких версий: платной (Pro и Internet Security) и бесплатной (Free) для некоммерческого использования.

Также существуют версии для среднего и большого бизнеса (Business Protection и Business Protection Plus) и версии для серверов (File Server Security и Email Server Security).

Продукт сертифицирован ICSA Labs. Название avast является сокращением от anti-virus advanced set («продвинутый антивирусный набор»). То, что в английском языке есть слово avast («стоп»), было замечено позднее.!

Free считается самым популярным бесплатным антивирусом. Всего же антивирусом avast! пользуются более 150 миллионов пользователей во всём мире.

Аvast! — это пакет приложений, предназначенных для защиты вашего компьютера от возможного заражения вирусами и от других угроз со стороны вредоносных программ. При правильном использовании avast! в сочетании с такими программами, как утилиты для резервного копирования данных, программа существенно снижает риск того, что ваш компьютер подвергнется воздействию вирусов или будет заражен ими — а значит, и уменьшает опасность утраты важных деловых или личных данных.

Антивирус avast! 6 , работа которого основывается на отмеченном рядом наград антивирусном ядре avast!, включает в себя все функции, которых можно ожидать от современной антивирусной программы.

В частности, он включает технологию для защиты от «шпионских программ», сертифицированную West Coast Labs Checkmark, модуль защиты от руткитов и надежный модуль самозащиты. А последняя версия обеспечивает еще более высокую скорость сканирования и усовершенствованную функцию обнаружения вредоносных программ. В состав программы входит несколько работающих в реальном времени «экранов», которые постоянно отслеживают вашу электронную почту и подключения к Интернету, проверяя файлы в вашем компьютере при каждом их открытии или закрытии.

Антивирус avast! 6 включает функцию AutoSandbox («автоматическая песочница»), с помощью которой подозрительные приложения можно автоматически запускать в безопасной изолированной среде, тем самым надежно защищая систему от возможных рисков.

Кроме того, новая версия включает дополнительную функцию avast! WebRep. Эта функция на основании оценок, выставленных сообществом пользователей avast!, снабжает вас информацией о содержимом и степени безопасности веб-сайтов, которые вы посещаете. Антивирус avast! Pro 6 предлагает ряд дополнительных функций, в том числе avast!

SafeZone — эта функция позволяет проводить конфиденциальные операции в надежно защищенном «кабинете», невидимом из остальной части операционной системы. В состав пакета avast! Internet Security 6 также входят фильтр защиты от спама и встроенный брандмауэр. После установки программа avast!

незаметно работает в фоновом режиме, защищая ваш компьютер от всех известных форм вредоносного программного обеспечения.

Теперь вам незачем думать о защите своего компьютера — просто установите avast!, и он позаботится обо всем сам!

Эти файлы справки созданы для того, чтобы помочь вам понять, как работает программа в целом, а также описать свойства и функции ее компонентов. Мы предполагаем, что пользователь обладает основными знаниями и умениями, необходимыми для пользования операционной системой Windows. Если вы незнакомы с такими понятиями, как «папка», «файл» или «окно», или же что означает «перейти в окно» либо «нажать кнопку», рекомендуется перед чтением этих файлов справки ознакомиться с соответствующим руководством пользователя.

.2 Настройки программы Avast.

— настройка и управление приложением. После открытия программы, первое что бросается в глаза — приятный интерфейс.

Так же хочется отметить простоту и интуитивность вкладок программы. Меню состоит из 5-и вкладок: Сводка; Сканировать компьютер; Экран в реальном времени; — Дополнительная защита; — Обслуживание.

Во вкладке меню «Сводка» — пользователю предлагается ознакомиться общей информацией о состоянии продукта и о статистике сканирования системы.

В этой вкладке вы можете узнать состояние обновления антивирусных баз, время последнего сканирования, и состояние режима уведомлений.

Режим уведомлений имеет так же широкие настройки и сообщает юзеру о возникновении проблемы безопасности. Вкладка «Сканировать компьютер» предлагает пользователю сделать выбор типа анализа системы на наличие вирусов. Например при «Экспресс сканировании» проверяются только самые вероятные места нахождения вирусов — оперативная память, загрузочный сектор и т.д.

При полном сканировании тщательно проверяется весь ПК.

Если у вас есть съемные носители — флешки или CD/DVD диски, которые вызывают подозрения, то их можно проверить при помощи вкладки «Проверка съемных носителей». Так же разработчики позаботились о точечном сканировании отдельно выбранной папки.

Запустить такую проверку можно нажав вкладку «Выберите папку для сканирования». Следующий раздел Avast — “Экран в реальном времени”.

Здесь юзер может отслеживать параметры и состояние защиты компьютера в данное время.

Этот раздел имеет еще девять подпунктов, которые относятся к той или иной защитной функции. Мониторится практически вся деятельность за PC начиная от email и файлами, которые вы хотите скачать из вашего почтового ящика заканчивая файловой системой компьютера.

Рассмотрим основные модули защиты программы: Экран файловой системы — очень важный модуль.

Его задача — проверка всего что включается или открывается на машине.

Любая утилита или файл при запуске будет проверена на предмет наличия вируса. Экран почты — несет ответственность за безопасность вашей переписки и вложенных файлов в письма. Avast автоматически блокирует отправку или получение писем с вредоносными файлами.

Веб — экран основная защита для пользователей интернета. Этот модуль предотсвращает загрузку потенциально опасных программ к вам на комп.

При обнаружении опасности при входе на какой либо сайт Avast автоматически блокирует к нему доступ. Экран P2P проверяет файлы, которые загружены при помощи программ обмена файлами.

Экран интернет чатов — так же незаменимый модуль для общительных людей. Он стоит на страже общения при помощи ICQ или того же QIP — менеджеров мгновенных сообщений. Сетевой экран отслеживает сетевую активность и обеспечивает защиту от сетевых вирусов.

Защита обеспечивается блокировщиком URL-адресов и системой обнаружения вторжений.

Экран сценариев обнаруживает вредоносные скрипты, скрытые в веб-страницах и не дает им перехватить управление компьютером и нанести ему потенциальный вред. Экран поведения — аналитический модуль, который отслеживает нестандартные действия в вашей операционной системе и блокирует эти процессы.

Все экраны, кроме сетевого экрана и экрана сценариев, имеют расширенные настройки.

Большинство настроек для всех экранов стандартны — это выбор действий при обнаружении угрозы, выбор объектов сканирования, выбор контролируемых программ, выбор проверяемых архивов, настройка чувствительности эвристического анализа, формы отчетов о результатах работы.

Если Avast! Free Antivirus 6 считает программу подозрительной, то он выдает окно с рекомендацией открыть ее в «песочнице». Самостоятельно указывать приложения для запуска в «песочнице» пользователь не может, данная функциональная возможность доступна только в платных версиях антивирусов Avast.

Переходим к описанию вкладки «Дополнительная защита».

На данной вкладке расположены новые инструменты защиты, которые появились в шестой версии Avast!

Free Antivirus. Их всего 3. В разделе «AutoSandbox» выводится информация о том, что все программы, которые Avast! Free Antivirus 6 посчитал подозрительными, запускаются в «песочнице».

Управлять этой функцией из окна пользователь не сможет, оно носит сугубо информативный характер.

Инструмент «WebRep», расположенный на одноименной вкладке, позволяет просматривать рейтинг репутации для веб-сайтов и результатов поиска в Интернете.

Данный инструмент выполнен в виде подключаемого модуля к браузерам Internet Explorer, Mozilla и Chrome. Раздел «Блокировка веб-сайтов» предназначен для блокировки доступа к конкретным веб-сайтам/URL-адресам. На вкладку «Обслуживание» внесены сервисные функции, и содержит 4 вкладки.

Раздел «Обновить» позволяет запустить обновления модуля сканирования, антивирусных баз и самой программы Avast! Free Antivirus 6. Также в этом разделе можно просмотреть подробную информацию о произведенных обновлениях. В разделе «Регистрация» указывается состояние регистрации и, если Avast!

Free Antivirus 6 зарегистрирован, сроки окончания регистрации. Бесплатная лицензия выдается на год, после чего можно получить новую. Также в этом окне можно указать файл лицензии для перехода на одну из платных версий антивируса Avast!

В разделе «Карантин» отображается список всех инфицированных и подозрительных файлов, найденных во время проверок. Пользователь может удалять, восстанавливать, просматривать свойства, повторно проверять, а также направлять в лабораторию на дополнительную проверку данные файлы. Раздел «О программе avast!» содержится информация о программе (версия программы, версия определений вирусов, информация о разработчиках и т.п.).

Также в главном окне программы находятся две дополнительные зеленые кнопки (дизайн которых выбивается из целостного интерфейса программы).

Кнопка «Перейти на расширенную версию» запускает процесс покупки одной из платных версий антивирусов Avast! А кнопка «Нравиться Avast?» выводит окно «avast!» для того, чтобы мы могли делиться своими впечатлениями об антивирусе с друзьями и службой поддержки, а также участвовали в жизни сообществ на популярных сервисах. Техническая поддержка Avast! Free Antivirus 6 на сайте достаточно функциональна (#»772377.files/image002.gif»> В следующем окне мы можем познакомиться с лицензионным соглашением и выбрать параметры установки.

Далее выбираем директорию, в которую будет установлен Avast! Free Antivirus 6. Выбираем компоненты программы, которые будут установлены.

Мы можем отключить установку любого компонента защиты и выбрать установку необходимых нам языков. Сделав выбор, нажимаем на кнопку «Далее».

В окне «Информация об установке» проверяем параметры установки.

Если нас что-то не устраивает, нажимаем на кнопку «Назад» и меняем настройки. Если все уcтраивает, то запускаем процесс установки, нажимая на кнопку «Далее».

При отсутствии на компьютере браузера Google Chrome, установщик Avast!

Free Antivirus 6 предложит его установить. При желании использовать данный браузер нужно будет установить флаг «Да, установить браузер Google Chrome».

Данное предложение — это наша маленькая плата за бесплатность используемого решения. Затем Avast предложит создать точку восстановления ПК. Это очень важная и нужная процедура.

Если вдруг ваша операционная система по каким-либо причинам перестал работать правильно, то можно перейти в точку восстановления и таким образом восстановить работоспособность системы.

Все уважающие себя разработчики антивирусных приложений предусматривают быструю проверку ПК на наличие вирусов сразу после установки. Avast — несмотря на то, что его можно скачать абсолютно бесплатно — не исключение. Я провела проверку ПК и к счастью вирусов не нашлось.

При проверке файлов на экране выводится удобные и наглядные информационные блоки, по которым юзер может следить за временем проверки, а так же за его результатами. Предварительный анализ прошел сравнительно быстро. Не зря Avast получил награду за скорость анализа данных.

После этого антивирусник попросит вас зарегистрироваться.

Использование приложения без регистрации ограничено 30-ю днями.

Особый модуль безопасности антивируса Аvast, который позволяет запускать выполнение приложений и веб-сайтов в совершенно безопасной среде, которая изолированна от остальной части системы — это песочница Avast Antivirus.

Песочница Avast Antivirus полезна при посещении потенциально опасных веб-сайтов, в случае когда вы считаете, что та или иная программа может быть заражена. Использовав этот модуль можете определить, является ли сайт вредоносным, а программа безопасной.

При этом никаких вредоносных воздействий программа и веб-сайт не смогут оказать. Чтобы запустить подозрительное приложение в безопасной среде, необходимо нажать кнопку «Запустить виртуализированный процесс», затем перейти к программе или браузеру.

После этого браузер или приложение иное откроется в особом окне с красной каймой, которая указывает, что программа была запущена в песочнице. В «Расширенных настройках» вы также можете задать приложения, которые всегда следует запускать в режиме виртуализации, и доверенные приложения, которые виртуализировать не надо. Контекстное меню песочницы Avast Antivirus.

Если установить галочку «Встроить в контекстное меню», то можно добавить эту опцию в контекстное меню. Эта опция может быть добавлена для всех пользователей или же только для администратора.

После выбора этого параметра, можно запустить приложение в песочнице, просто щелкнув по нему правой кнопкой мыши и выбрав «Запустить с виртуализацией». Если приложение подлежит запуску в песочнице при каждом запуске, то выберите «Всегда запускать в песочнице».

Это приложение будет добавлено в список программ, которые всегда запускаются посредством виртуализации. При запуске приложения его окно обводится красной каймой, которая служит меткой — приложение запущено в песочнице. Если щелкнуть правой кнопкой мыши на приложении, которое помещено в песочницу, то откроется контексное меню, используя которое можно однократно запустить программу вне песочнице, или же полностью удалить из модуля песочницы Avast Antivirus — приложение автоматически при следующем запуске выполниться в обычной среде.

Заключение Информация в современном обществе — одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющего к ней доступа.

Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причём, основные причины убытков связаны не только с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е.

с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты. В первой главе моей работы были рассмотрены технологии защиты информации в компьютерных сетях.

Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер. К современным программным средствам защиты информации относятся криптографические методы, шифрование дисков, идентификация и аутентификация пользователя Во второй главе я подробно рассмотрела антивирусную программу Avast. Аvast! — это пакет приложений, предназначенных для защиты вашего компьютера от возможного заражения вирусами и от других угроз со стороны вредоносных программ.

При правильном использовании avast! в сочетании с такими программами, как утилиты для резервного копирования данных, программа существенно снижает риск того, что ваш компьютер подвергнется воздействию вирусов или будет заражен ими — а значит, и уменьшает опасность утраты важных деловых или личных данных.

За несколько лет своей работы бесплатный антивирус Avast зарекомендовал себя как один из самых надёжных и удобных. Интерфейс этого антивируса полностью русифицирован, прост и понятен.

От своих аналогов Avast отличается очень широкой для бесплатного антивируса функциональностью.

Помимо обычного антивирусного сканера он включает в себя и сетевой экран (фаервол), а так же проверку протоколов передачи моментальных сообщений (например, icq), протоколов передачи файлов (например, ftp или p2p) и вложений электронной почты. В шестой версии Avast, в дополнение к этому, реализован ещё и монитор веб-скриптов, а так же режим запуска подозрительных приложений в «песочнице».

Список использованной литературы: 1. Острейковский В.А. Информатика: Учеб. пособие для студ. высш. проф.

учеб. заведений. — М.: Высш. шк., 2001.

— 319с.:ил. . Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова.

— СПб.: Питер, 2000. — 560с.:ил. . Информатика: Базовый курс / С.В.

Симонович и др. — СПб.: Питер, 2002. — 640с.:ил. . Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. — СПб.: Издательство “Лань”, 2001.

— 224с.,ил. — (Учебники для вузов. Специальная литература). . Информатика: Учебник / под ред. Проф. Н.В. Макаровой. — М.: Базовый курс.

Теория. 2004 г. . Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. — 1994. — N5. — C. 5-16. . Биячуев, Т.А.

Безопасность компьютерныхных сетей / Т.А. Биячуев. — СПб: СПб ГУ ИТМО, 2009.- 161 с.

. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы.

— 2008. — №07-08.-С.43. . Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2007.

— №07-08. -С.48. . Гмурман, А.И. Информационная безопасность/ А.И. Гмурман — М.: «БИТ-М», 2006.-387с.

11. http://www.avsoft.ru . http://increaseblog.ru . http://helplamer.ru . http://www.avast.com

Похожие работы на — Информационная безопасность и ее составляющие

  1. Скачать документ Информация о работе
  2. Скачать документ Информация о работе
  3. Скачать документ Информация о работе
  4. Скачать документ Информация о работе
  5. Скачать документ Информация о работе
  6. Скачать документ Информация о работе
  7. Скачать документ Информация о работе

Не нашел материал для своей работы?

Последние новости по теме статьи

Важно знать!
  • В связи с частыми изменениями в законодательстве информация порой устаревает быстрее, чем мы успеваем ее обновлять на сайте.
  • Все случаи очень индивидуальны и зависят от множества факторов.
  • Знание базовых основ желательно, но не гарантирует решение именно вашей проблемы.

Поэтому, для вас работают бесплатные эксперты-консультанты!

Расскажите о вашей проблеме, и мы поможем ее решить! Задайте вопрос прямо сейчас!

  • Анонимно
  • Профессионально

Задайте вопрос нашему юристу!

Расскажите о вашей проблеме и мы поможем ее решить!

+