ОСНОВЫ ИНФОРМАЦИОННОЙ И КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ. Работу выполнили студентки группы 6301 Бабак Виолетта и Яныкина Дарья
Содержание. 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2. Безопасность в информационной среде Безопасность в информационной среде 3. Классификация средств защиты.Классификация средств защиты Законодательный уровень.Законодательный уровень Административный и процедурный уровни.Административный и процедурный уровни Программно-технический уровень.Программно-технический уровень. 4. Защита жесткого диска (винчестера)Защита жесткого диска (винчестера) 5. Установка паролей на документ Установка паролей на документ 6. Полезные советы. Как защитить данные?Полезные советы. Как защитить данные? 7. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ.ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ. 8. Виды компьютерных вирусов.Виды компьютерных вирусов Макровирусы.Макровирусы Файловые вирусы.Файловые вирусы Логические бомбы.Логические бомбы Полиморфные вирусы.Полиморфные вирусы Вирусы многостороннего действия.Вирусы многостороннего действия. 9. Организация защиты от компьютерных вирусов Организация защиты от компьютерных вирусов 10. Что должна делать антивирусная программа?Что должна делать антивирусная программа?
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз. Абсолютной защиты быть не может. Бытует такое мнение: установил защиту и можно ни о чем не беспокоиться. Полностью защищенный компьютер это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя.
Безопасность в информационной среде. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы: доступность информации обеспечение готовности системы к обслуживанию поступающих к ней запросов; целостность информации обеспечение существования информации в неискаженном виде; конфиденциальность информации обеспечение доступа к информации только авторизованному кругу субъектов.
Классификация средств защиты. Классификацию мер защиты можно представить в виде трех уровней. Законодательный уровень. Законодательный уровень. Административный и процедурный уровни. Административный и процедурный уровни. Программно-технический уровень. Программно-технический уровень.
Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи: статья 272. Неправомерный доступ к компьютерной информации; статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Административный и процедурный уровни. На административном и процедурном уровнях формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.
Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся и идентификация пользователей, и управление доступом, и криптография, и экранирование, и многое другое. И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.
Защита жесткого диска (винчестера). Создание аварийного загрузочного диска. Приготовив чистую дискету, выполните в среде Windows следующие действия: в меню Пуск выберите Настройка/Панель управления; выберите позицию Установка и удаление программ; щелкните по закладке Системный диск в Windows-95 или Загрузочный диск в Windows-98 (рис. 15.3); щелкните на кнопке Создать диск; по требованию вставьте дискету в дисковод и щелкните по кнопке ОК; по завершении процедуры выньте дискету из дисковода, наклейте на нее этикетку с маркировкой «Аварийная загрузочная дискета» и положите в безопасное место.
Установка паролей на документ. Известно, что любое приложение MS Office позволяет закрыть любой документ паролем, и многие успешно пользуются этим проверенным средством.
Полезные советы. Как защитить данные? Установите пароли на BIOS и на экранную заставку. Исключите доступ посторонних лиц к вашему компьютеру, Создайте аварийную загрузочную дискету. Систематически делайте резервное копирование данных. Регулярно очищайте Корзину с удаленными файлами. Устанавливайте пароли на файлы с важной информацией. При установке пароля не используйте ваше имя, фамилию, телефон. Проводите архивацию файлов. После удаления большого количества файлов, но не реже одного раза в месяц, производите дефрагментацию жесткого диска.
ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ. Компьютерный вирус это программа, нарушающая нормальную Работу других программ и компьютерной техники. Она обладает Способностью самовоспроизведения, распространения, внедрения в другие программы. Действия вируса зависят от фантазии, квалификации и нравственных принципов его создателя.
Логические бомбы. Макровирусы. Вирусы многостороннего действия. Полиморфные вирусы. Файловые вирусы. Виды компьютерных вирусов.
Макровирусы. Эти вирусы распространяются зараженными файлами данных и учиняют разгром, используя механизм макросов программы хозяина. Они распространяются значительно быстрее любых других компьютерных вирусов, так как поражаемые ими файлы данных используются наиболее часто.
Файловые вирусы. Они внедряются в исполняемые файлы и делают свое черное дело, когда вы запускаете зараженную программу. «Бомбы замедленного действия» и «троянские кони». Это особые разновидности вирусов, поражающих загрузочные секторы и файлы.
Логические бомбы. Логической бомбой называют программу (или ее отдельные модули), которая при выполнении условий, определенных ее создателем, осуществляет несанкционированные действия, например при наступлении обусловленной даты или, скажем, появлении или исчезновении какой- либо записи в базе данных происходит разрушение программ или БД.
Полиморфные вирусы. Как подсказывает само название, каждый раз, когда такой вирус заражает систему, он меняет обличье, дабы избежать выявления антивирусными программами. Новые изощренные полиморфные вирусы значительно труднее обнаружить и куда сложнее нейтрализовать, поскольку при заражении каждого нового файла они изменяют свои характеристики.
Вирусы многостороннего действия. Хитроумные гибриды, одновременно с файлами поражающие загрузочные секторы или главную загрузочную запись.
Организация защиты от компьютерных вирусов. Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Антивирусная программа сравнивает коды программ с известными ей вирусами, которые хранятся в ее базе данных. Обновление базы – 2 раза в месяц (не реже 1 раза в 3 месяца).
Что должна делать антивирусная программа? Проверять системные области на загрузочном диске при включении компьютера. Проверять файлы на установленных в дисковод сменных носителях. Предоставлять возможность выбора графика периодичности проверки жесткого диска. Автоматически проверять загружаемые файлы. Проверять исполняемые файлы перед их запуском. Обеспечивать возможность обновления версии через Интернет
Norton AntiVirus4.0 и 5.0 (производитель: Symantec) Один из наиболее известных и популярных антивирусов. Процент распознавания вирусов очень высокий (близок к 100 %). В программе используется механизм, который позволяет распознавать новые неизвестные вирусы. Dr.Web (производитель: Диалог Наука) Популярный отечественный антивирус. Хорошо распознает вирусы, но в его базе их гораздо меньше, чем у других антивирусных программ. Antiviral Toolkit Pro (производитель: Лаборатория Касперского). Это антивирус признан во всем мире, как один из самых надежных. Несмотря на простоту в использовании он обладает всем необходимым арсеналом для борьбы с вирусами. Эвристический механизм, избыточное сканирование, сканирование архивов и упакованных файлов - это далеко не полный перечень его возможностей.