12+  Свидетельство СМИ ЭЛ № ФС 77 - 70917
Лицензия на образовательную деятельность №0001058
Пользовательское соглашение     Контактная и правовая информация
 
Педагогическое сообщество
УРОК.РФУРОК
 
Материал опубликовал
Семен Сергеевич Лавренков64
Россия, Красноярский край, Красноярск

«Защита информации, антивирусная защита»

Часто ли вы задумываетесь, что вы в безопасности? Часто ли вы задумываетесь, что вы в безопасности? Посещаете ли вы сомнительные сайты? Сколько приложений на вашем смартфоне имеет доступ к камере?

Защита информации, антивирусная защита Лавренков Семен Сергеевич

Защита информации Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации. Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Источники угроз безопасности ИС антропогенные источники, вызванные случайными или преднамеренными действиями субъектов; техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО; стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

В свою очередь антропогенные источники угроз делятся: на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники; на непреднамеренные (случайные) и преднамеренные действия субъектов.

Направления утечки информации перехват информации; модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату); подмена авторства информации (кто-то может послать письмо или документ от вашего имени); использование недостатков операционных систем и прикладных программных средств;

копирование носителей информации и файлов с преодолением мер защиты; копирование носителей информации и файлов с преодолением мер защиты; незаконное подключение к аппаратуре и линиям связи; маскировка под зарегистрированного пользователя и присвоение его полномочий; введение новых пользователей; внедрение компьютерных вирусов и так далее.

Средства защиты информации 1. средства защиты информации от несанкционированного доступа; 2. защита информации в компьютерных сетях; 3. криптографическая защита информации; 4. электронная цифровая подпись; 5. защита информации от компьютерных вирусов.

1. Средства защита информации от несанкционированного доступа Идентификация - присвоение пользователю уникальных имен и кодов. Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. (Пароль) Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними.

2. Защита информации в компьютерных сетях Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

3. Криптографическая защита информации Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

4. Электронная цифровая подпись ЭЦП - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

5. Вирусы. Антивирусное ПО Компьютерный вирус - программа способная самопроизвольно внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и в вычислительные сети, с целью создания всевозможных помех работе на компьютере.

Признаки заражения: прекращение работы или неправильная работа ранее функционировавших программ медленная работа компьютера невозможность загрузки ОС исчезновение файлов и каталогов или искажение их содержимого изменение размеров файлов уменьшение размера оперативной памяти непредусмотренные сообщения, изображения и звуковые сигналы частые сбои и зависания компьютера и др.

Классификация компьютерных вирусов

По среде обитания: Сетевые - распространяются по различным компьютерным сетям Файловые - внедряются в исполняемые модули (COM, EXE) Загрузочные - внедряются в загрузочные сектора диска или сектора, содержащие программу загрузки диска Файлово - загрузочные - внедряются и в загрузочные сектора и в исполняемые модули

По способу заражения: Резидентные - при заражении оставляет в оперативной памяти компьютера свою резидентную часть, которая потом перехватывает обращения ОС к объектам заражения Нерезидентные - не заражают оперативную память и активны ограниченное время

По воздействию: Неопасные - не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках Опасные - приводят к различным нарушениям в работе компьютера Очень опасные - могут приводить к потере программ, данных, стиранию информации в системных областях дисков

По особенностям алгоритма заражения: Паразиты - изменяют содержимое файлов и секторов, легко обнаруживаются Черви - вычисляют адреса сетевых компьютеров и отправляют по ним свои копии Стелсы - перехватывают обращение ОС к пораженным файлам и секторам и подставляют вместо них чистые области Мутанты - содержат алгоритм шифровки-дешифровки, ни одна из копий не похожа на другую Трояны - не способны к самораспространению, но маскируясь под полезную, разрушают загрузочный сектор и файловую систему

Основные меры по защите от вирусов оснастите свой компьютер одной из современных антивирусных программ: Doctor Web, Norton Antivirus, AVP, AVK… постоянно обновляйте антивирусные базы делайте архивные копии ценной для Вас информации.

Классификация антивирусного ПО Сканеры. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых вирусов. Мониторы. Это целый класс антивирусов, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. С помощью монитора можно остановить распостранение вируса на самой ранней стадии. Ревизоры. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда - объем установленной оперативной памяти.