Каналы утечки информации

Автор работы: Пользователь скрыл имя, 11 Декабря 2012 в 11:45, курсовая работа

Описание работы

Целью данной курсовой работы является рассмотрение угроз и каналов утечки информации, а также их виды и характеристики.
Поставленная цель обусловила следующие задачи исследования:
1) Дать определения основным понятиям угроз и каналов утечки информации.
2) Рассмотреть виды каналов утечки информации.

Содержание работы

Введение 3
Теоретическая часть 5
1.1.Каналы утечки информации 5
1.2. Программные закладки 8
1.3.Вирусы 10
Практическая часть 11
2.1. Постановка задачи 11
2.2.Компьютерная модель решения задачи 13
2.3. Результаты компьютерного эксперимента и их анализ 19
Заключение 21
Список литературы 23

Файлы: 1 файл

ляй курсовая.docx

— 26.85 Кб (Скачать файл)

 

Современные компьютерные вирусы обладают широкими возможностями враждебного воздействия, начиная от безобидных шуток и  кончая серьезными повреждениями аппаратуры.

 

 

 

        

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

Проблема  защиты от несанкционированного доступа  к информации посвящено огромное количество методических, академических  и правовых исследований. Отличительной  особенностью хищения информации стала  скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем.

Всего несколько лет назад для обеспечения  безопасности своих документов и  предохранения самого компьютера от вируса достаточно было соблюдать ряд  несложных правил и мер предосторожности. Хотя во всех компьютерных изданиях, учебниках  и руководствах пользователя антивирусные рекомендации можно встретить многократно, однако по – прежнему немало компьютеров оказываются зараженными из – за элементарной неосведомленности пользователя.

Напомним  некоторые аксиомы обращения  с файлами, получаемыми на съемном  носителе или по электронной почте:

даже  просмотр содержимого вставленной  в дисковод дискеты может вызвать  заражение компьютера так называемым Boot – вирусом, находящимся в загрузочном секторе дискеты. Сегодня вирусы такого типа в мире встречаются не часто (программы и документы все реже передаются на дискетах), однако в России иногда всплывают вирусы и двух-, и пяти летней «свежести». Соответственно любые приносимые дискеты, диски должны обязательно проверятся антивирусной программой;

не  стоит спешить сразу, открывать  файл, полученный по электронной почте  даже от знакомого адресата, но с  необычным текстом письма, и тем  более уж от незнакомого. Многие современные  вирусы умеют сами себя рассылать  по всем адресам из адресной книги (найденной  в очередном компьютере), вставляя при этом в письмо определенный текст. Создатели вирусов справедливо  полагают, что, получив письмо типа «Посмотри, какую замечательную  картинку я нашел в сети! » от хорошо известного корреспондента, человек, не задумываясь, щелкнет мышкой по прикрепленному файлу. Вполне возможно, что одновременно с запуском программы, заражающей компьютер, вам действительно покажут картинку;

не  пользуйтесь «пиратскими» сборниками программного обеспечения;

самое важное установите и регулярно обновляйте антивирусный комплект программ, так как, несмотря на развитый интеллект современных средств защиты, гарантированно будут определяться только вирусы, уже включенные в базу данных программы.

Это сегодня особенно актуально, поскольку  распространители вирусов и антивирусов  используют одни и те же каналы передачи данных, то есть Internet. При этом вирус всегда имеет некоторую фору, поскольку антивирусной компании всегда нужно время на то, чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные модули.

Необходимо  помнить, что все выше приведенные враждебные (реальные и возможные) воздействия на информацию могут иметь не шуточные последствия. Можно привести массу примеров воздействия компьютерных вирусов, программных закладок на информацию, и не только, к ним можно с уверенностью добавить действия хакеров и, даже, персонала компании.

Помните, что защитить информацию может только сам пользователь или владелец. Для  этого нужно правильно организовать работу и ограничить доступ к ценной информации. И принять все меры для предотвращения ее утечки.

В практической части курсовой работы была решена экономическая задача, целью которой было выяснение  расходов электроэнергии и сумму к оплате. Задача была решена с использованием табличного процессора MS Excel.

 

 

 

 

СПИСОК ЛИТЕРАТУРЫ

 

1. В.С.Барсуков «Безопасность: технологии, средства, услуги» М. Кудиц - образ 2001

2. М. Бэнкс «Психи и маньяки в Интернете: Руководство по выживанию в кибернетическом пространстве» СПБ «Символ» 1998

3. С.Н. Гриняев «Интеллектуальное противодействие информационному оружию» М «Синтег» 1999

4. М.Б. Зуев «INTERNET: Советы бывалого чайника» М. ООО «Лаборатория Базовых Знаний» 1998

5. Н.И. Юсупова «Защита информации в вычислительных системах» Уфа 2000

6. Журнал «Компьютерра» № 35, 36, 37, 40 2001 год

7. Журнал «Компьютер - Пресс» № 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 2001 год

8. Журнал «Мир INTERNET» № 4, 5, 6, 7, 8

9. Журнал «Компьютер и бухгалтер» № 9, 10 2001 год

10. http://otherreferats.allbest.ru/programming/00070976_0.html


Информация о работе Каналы утечки информации