Автор работы: Пользователь скрыл имя, 11 Декабря 2012 в 11:45, курсовая работа
Целью данной курсовой работы является рассмотрение угроз и каналов утечки информации, а также их виды и характеристики.
Поставленная цель обусловила следующие задачи исследования:
1) Дать определения основным понятиям угроз и каналов утечки информации.
2) Рассмотреть виды каналов утечки информации.
Введение 3
Теоретическая часть 5
1.1.Каналы утечки информации 5
1.2. Программные закладки 8
1.3.Вирусы 10
Практическая часть 11
2.1. Постановка задачи 11
2.2.Компьютерная модель решения задачи 13
2.3. Результаты компьютерного эксперимента и их анализ 19
Заключение 21
Список литературы 23
Современные
компьютерные вирусы обладают широкими
возможностями враждебного
ЗАКЛЮЧЕНИЕ
Проблема защиты от несанкционированного доступа к информации посвящено огромное количество методических, академических и правовых исследований. Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем.
Всего
несколько лет назад для
Напомним некоторые аксиомы обращения с файлами, получаемыми на съемном носителе или по электронной почте:
даже просмотр содержимого вставленной в дисковод дискеты может вызвать заражение компьютера так называемым Boot – вирусом, находящимся в загрузочном секторе дискеты. Сегодня вирусы такого типа в мире встречаются не часто (программы и документы все реже передаются на дискетах), однако в России иногда всплывают вирусы и двух-, и пяти летней «свежести». Соответственно любые приносимые дискеты, диски должны обязательно проверятся антивирусной программой;
не стоит спешить сразу, открывать файл, полученный по электронной почте даже от знакомого адресата, но с необычным текстом письма, и тем более уж от незнакомого. Многие современные вирусы умеют сами себя рассылать по всем адресам из адресной книги (найденной в очередном компьютере), вставляя при этом в письмо определенный текст. Создатели вирусов справедливо полагают, что, получив письмо типа «Посмотри, какую замечательную картинку я нашел в сети! » от хорошо известного корреспондента, человек, не задумываясь, щелкнет мышкой по прикрепленному файлу. Вполне возможно, что одновременно с запуском программы, заражающей компьютер, вам действительно покажут картинку;
не пользуйтесь «пиратскими» сборниками программного обеспечения;
самое важное установите и регулярно обновляйте антивирусный комплект программ, так как, несмотря на развитый интеллект современных средств защиты, гарантированно будут определяться только вирусы, уже включенные в базу данных программы.
Это сегодня особенно актуально, поскольку распространители вирусов и антивирусов используют одни и те же каналы передачи данных, то есть Internet. При этом вирус всегда имеет некоторую фору, поскольку антивирусной компании всегда нужно время на то, чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные модули.
Необходимо помнить, что все выше приведенные враждебные (реальные и возможные) воздействия на информацию могут иметь не шуточные последствия. Можно привести массу примеров воздействия компьютерных вирусов, программных закладок на информацию, и не только, к ним можно с уверенностью добавить действия хакеров и, даже, персонала компании.
Помните,
что защитить информацию может только
сам пользователь или владелец. Для
этого нужно правильно
В практической части курсовой работы была решена экономическая задача, целью которой было выяснение расходов электроэнергии и сумму к оплате. Задача была решена с использованием табличного процессора MS Excel.
СПИСОК ЛИТЕРАТУРЫ
1. В.С.Барсуков «Безопасность: технологии, средства, услуги» М. Кудиц - образ 2001
2. М. Бэнкс «Психи и маньяки в Интернете: Руководство по выживанию в кибернетическом пространстве» СПБ «Символ» 1998
3. С.Н. Гриняев «Интеллектуальное противодействие информационному оружию» М «Синтег» 1999
4. М.Б. Зуев «INTERNET: Советы бывалого чайника» М. ООО «Лаборатория Базовых Знаний» 1998
5. Н.И. Юсупова «Защита информации в вычислительных системах» Уфа 2000
6. Журнал «Компьютерра» № 35, 36, 37, 40 2001 год
7. Журнал «Компьютер - Пресс» № 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 2001 год
8. Журнал «Мир INTERNET» № 4, 5, 6, 7, 8
9. Журнал «Компьютер и бухгалтер» № 9, 10 2001 год
10. http://otherreferats.allbest.