Защита онформации

Агенство по образованию Российской ФедерацииАлтайский Государственный Технический УниверситетИм. И. И. ПолзуноваИнститут экономики и управления региональнымразвитием Кафедра государственной налоговой службы Курсовая работа на тему Защита информации Выполнила ст. Гр.ГМУ-31 Плюснина Ю. А. Проверили РуцкаяН.Н.Омелич С. Ю. Барнаул 2006 Содержание Введение .1.Особенности информации как предмета защиты. Понятие информационная безопасность 2.Угроза информации . .2.1 Компьютерныевирусы . 1.1Сетевые черви . 1.2 Прочие вирусы 3. Средствазащиты информации .4. Методы защитыинформации . .4.1 Криптографическая защита 4.2Шифрование 16 4.2.1 Симметричное секретное шифрование .2.2 Ассиметричное открытое шифрование .5.Экранирование 6. Прочие способы защиты информации 7. Использованиеантивирусов 7.1Сканирующие антивирусные программы .7.2 Программа AD-Aware .7.3 Microsoft AntiSpyware .8. Правовая защитаинформации 30 Заключение Списоклитературы . ВведениеС конца 80-ых начала90-ых годов проблемы связанные с защитой информации беспокоят как специалистовв области компьютерной безопасности так и многочисленных рядовых пользователейперсональных компьютеров.

Это связано с глубокими изменениями вносимымикомпьютерной технологией в нашу жизнь.

Изменился сам подход к понятию информация. Информация сегодня этои средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это иодин из наиболее значимых активов предприятия, и один из наиболее существенныхэлементов предпринимательских рисков.

К сожалению, информационные системыстановятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которуюприходится платить владельцу ценной информации, не предпринимающему к защитесвоих тайн должных усилий.

Также информационная сфера активно влияет насостояние политической, экономической, оборонной и других составляющихбезопасности Российской Федерации. Национальная безопасность РоссийскойФедерации существенным образом зависит от обеспечения информационнойбезопасности, и в ходе технического прогресса эта зависимость будет возрастать. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.

Однако, большая частьпользователей не осознает, что постоянно рискует своей безопасностью и личнымитайнами. И лишь немногие, хоть каким либо образом, защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такиеданные как налоговая и банковская информация, деловая переписка и электронныетаблицы. Целью курсовой работы является раскрытие сущности и значенияинформационной безопасности и защиты информации, их места в системенациональной безопасности, определение теоретических, методологических иорганизационных основ обеспечения безопасности информации, классификация ихарактеристики составляющих информационной безопасности и защиты информации, установление взаимосвязи и логической организации входящих в них компонентов. 1.

Особенности информации как предмета защиты. Понятие информационная безопасность

Объектыобеспечения информационной безопасности объекты информационной ... в результате непреднамеренных илинесанкционированных воздействий блоки... Оценка угроз защищаемойинформации, в большинстве случаев, является вто... Средства обеспечения объектаинформатизации ВТСС 4. Помещения для конфиденциальныхпереговоров.2.1 Компьютерные вирусы.

Сетевые черви

2.1.2. Для распространения вирусможет использовать только возможности почтово... Для распространения по e-mail вирусу требуется почтовая программа MSOu... 9. 10.

Прочие вирусы

Алгоритм работы этих вирусов состоит в том, что длязаражаемого файла с... 7.Link-вирусы. Link-вирусы, как и компаньон-вирусы не изменяют физичес... Насегодняшний день известен единственный тип Link-вирусов - вирусы сем... Оченьчасто они рассылаются по BBS-станциям или электронным конференция... Программныесредства - программы, специально предназначенные для выполн...

Криптографическая защита

Во многих отношениях оназанимает центральное место среди программно-те... Криптосистема работает поопределенной методологии процедуре. Она состоит из одного или болееалгоритмов шифрования математических фо... Согласно методологии сначала к тексту применяютсяалгоритм шифрования и... Существуют двеметодологии с использованием ключей - симметричная с сек...

Симметричное секретное шифрование

Открытый асимметричный ключхранится в базе данных X.500 и администриру... 2. Важным понятием экранирования является зона риска, определяемая как мн... Дело в том, что большинство межсетевых экрановтребуют для своей полноц... Это требование связано с тем, чторезидентный вирус может перехватить э...

Microsoft AntiSpyware

Программа может работать в фоновомрежиме и позволяет осуществлять пров... Уголовная ответственность за созданиеи распространение компьютерных ви... Статья 272 УК РФ предусматривает ответственность за неправомерный дост... Наиболеераспространенными видами вредоносных программ являются компьют... Наличие исходных текстов вредоносныхпрограмм уже является основанием д...

ЗаключениеЗадача обеспечения безопасности длясовременного пользователя заключается в минимизации опасности и возможногоущерба, который может быть нанесен злоумышленниками, действиями самого пользователяили сбоем аппаратуры.

Основное назначение курсовой работы предупредить овозможных проблемах и обратить внимание на существующие опасности, причинамикоторых могут быть как сами пользователи, так и недостаточно продуманныерешения разработчиков программного обеспечения. Что касается защиты информации, то хотярассмотренные нами средства не всегда надежны, т.к. на сегодняшний деньбыстрыми темпами развивается не только техника в нашем случае компьютерная, постоянно совершенствуется не только сама информация, но и методы, позволяющиеэту информацию добывать, этими средствами не следует пренебрегать. Время диктует свои условия, исовременный персональный компьютер уже не может обойтись без таких программ, как антивирус, брандмауэр и утилита для удаления шпионских программ.

Мирпостоянно меняется, обнаруживаются новые проблемы и появляются средства для ихрешения. Необходимо быть в курсе происходящего, оперативно реагировать наобнаруженные уязвимости в используемых вами программах. В эволюциях технологий защиты можновыделить три основных направления.

Первое разработка стандартов, имплиментирующих в сеть определенные средства защиты, прежде всегоадминистративной. Второе направление это культура межсетевых экранов firewalls, давно применяемых для регулирования доступа к подсетям. Третье, наиболее молодое и активно развивающееся, направление это так называемыетехнологии виртуальных защищенных сетей VPN, virtual private network, илиintranet. Списоклитературы 1. Левин В.К. Защита информации винформационно-вычислительных cистемах и сетях Программирование 1994. -N5 C. 5-16.2. В новый век с новой техникой.

Системыбезопасности 37, февраль-март 2001г стр. 76.3. Защита информации вперсональных ЭВМ , А.В. Спесивцев.4.