Автор работы: Пользователь скрыл имя, 20 Января 2014 в 10:59, реферат
Метою даної роботи є розкриття позитивних і негативних моментів перетворення інформації з паперових носіїв в електронні форми, описання основних способів захисту електронних матеріалів як художнього, так і наукового
Завдання:
• виявити основні джерела загрози інформації;
• описати способи захисту;
• розглянути правову сторону інформаційної безпеки;
ВСТУП
ПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ МІЖ ПАПЕРОВИМИ ТА ЕЛЕКТОРННИМИ НОСІЯМИ
ПРОБЛЕМИ ЗАХИСТУ ЕЛЕКТРОННИХ ВИДАНЬ
Характеристика та класифікація комп’ютерних вірусів
Несанкціонований доступ
Проблеми захисту інформації Інтернеті
АНАЛІЗ СПОСОБІВ ЗАХИСТУ ЕЛЕКТРОННИХ ВИДАНЬ
Захист від вірусів
Захист інформації в Інтернеті
Захист від несанкціонованого доступу
Правовий захист інформації
ВИСНОВКИ
СПИСОК ЛІТЕРАТУРИ
Заходи безпеки
Необхідно звернути увагу на чистоту модулів, упакованих утилітами типу Lxexe, Pklite або Diet, файлів в архівах (zip, arc, ice, arj, rar тощо) і даних в файлах, які саморозпаковуються, створених утілітом типу zipexe. Регулярно проводити перевірку всіх дисків спеціальними програмами — антивірусами, а також користуватись антивірусом під час користування мережею Інтернет.
Суспільний аспект
Для одних віруси являються бізнесом. Причому не тільки для їх авторів, але і для тих, хто з цими вірусами бореться. Бо процвітання компаній, які випускають антивірусні програми не є несподіванкою ні для кого. Для других — це хоббі. Хоббі — збирання вірусних колекцій і хоббі — написання вірусів. Для третіх — створення вірусів просто спосіб показати свою зухвалість і незалежність, в деяких колах подібна діяльність просто необхідна для підняття свого престижу. Ще для когось віруси це витвір; зустрічаються ж лікарі по призванню, це значить, може бути і комп'ютерний лікар по призванню. Для деяких віруси служать приводом пофілософствувати, на теми створення і розвитку комп'ютерного життя. Для інших віруси — це також стаття кримінального кодексу. А для багатьох користувачів комп'ютерів віруси — це щоденна головна біль і турбота, причина збоїв в роботі комп'ютера і ворог номер один.
Класифікація
Всі віруси можна поділити на групи :
Завантажувальні віруси — Заражають завантажуючі сектори жорстких дисків (вінчестерів) і дискет.
Файлові віруси — Заражають файли. Ця група в свою чергу поділяється на віруси, які заражають виконувальні файли (сом-, ехе-віруси); файли даних (макровіруси); віруси — супутники, які використовують імена інших програм; віруси сімейства dir, які використовують інформацію про файлову структуру. Причому два останніх типи зовсім не модифікують файли на диску.
Завантажувально-файлові віруси — спроможні вражати, як код завантажувальних секторів, так і код файла. Віруси поділяються на резидентні та нерезидентні. Перші при отриманні керування, завантажуються в пам'ять і можуть діяти на відміну від нерезидентних не тільки під час роботи зараженого файла.
Stealth-віруси фальсифікують
Ретровірусами називаються звичайні файлові віруси, котрі заражають антивірусні програми, знищують їх або роблять їх непрацездатними. Тому практично всі антивіруси, в першу чергу перевіряють свій розмір і контрольну суму файлів.
Multipartition — віруси можуть вражати
одночасно exe, com, boot-сектор, mother boot record,
FAT і директорії. Якщо вони до
того ж володіють поліморфними
властивостями і елементами
Троянські програми (Trojans) — проводять шкідливі дії замість оголошених легальних функцій або наряду з ними. Вони не спроможні на самовідтворення і передаються тільки при копіюванні користувачем.
Ознаки зараження вірусом:
Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни:
Здебільшого, все це в минулому. Зараз основні ознаки — самовільне відкривання браузером деяких сайтів (рекламного характеру), підозріло підвищений інтернет-трафік та повідомлення від друзів, що ваші листи електронної пошти до них містили вірус.
Несанкціонований доступ
У обчислювальній техніці поняття безпеки є вельми широким. Воно має на увазі і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення до неї змін не уповноваженими особами, і збереження таємниці листування в електронному зв'язку. Зрозуміло, у всіх цивілізованих країнах на безпеці громадян коштують закони, але в обчислювальної техніки правова практика поки не розвинена, а законотворчий процес не встигає за розвитком технологій, і надійність роботи комп'ютерних систем багато в чому спирається на заходи самозахисту.
Несанкціонований доступ до інформації - це доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації. Також іноді несанкціонованим доступом називають одержання доступу до інформації особою, що має право на доступ до цієї інформації в обсязі, що перевищує необхідний для виконання службових обов'язків.
Причини несанкціонованого доступу до інформації:
Проблеми захисту інформації Інтернеті
Інтернет (пишеться з великої літери, від англ. Internet, дослівно — «міжмережа») — всесвітня система добровільно об'єднаних комп'ютерних мереж, побудована на використанні протоколу IP і маршрутизації пакетів даних. Інтернет утворює глобальний інформаційний простір, слугує фізичною основою доступу до вебсайтів і багатьох систем (протоколів) передачі даних. Часто згадується як «Всесвітня мережа» чи «Глобальна мережа». У побуті іноді говорять Інет, Інтернетрі або Нетрі.
Сьогодні при вживанні слова «Інтернет» найчастіше мається на увазі саме веб і доступна через нього інформація, а не сама фізична мережа, що призводить до різноманітних юридичних колізій та правових наслідків.
В англійській мові якщо слово «internet» написано з малої літери, воно означає просто об'єднання мереж (англ. interconnected networks) за допомогою маршрутизації пакетів даних. У такому разі не мається на увазі глобальний інформаційний простір. У вітчизняній технічній літературі також іноді роблять такий розподіл понять.
Якщо раніше мережа використовувалася
виключно як середовище передачі файлів
і повідомлень електронної
Комерційні компанії спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїх власних локальною мереж.
При низькій вартості послуг (часто це тільки фіксована щомісячна плата за використовувані лінії або телефон) користувачі можуть дістати доступ до комерційних і некомерційних інформаційних служб США, Канади, Австралії і багатьох європейських країн. У архівах вільного доступу мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттів до прогнозу погоди на завтра.
Internet і інформаційна безпека несумісні по самій природі глобальної мережі. Вона народилася як чисто корпоративна мережа, проте, в даний час за допомогою єдиного пакету протоколів TCP/IP і єдиного адресного простору об'єднує не тільки корпоративні і відомчі мережі (освітні, державні, комерційні, військові і так далі), що є, за визначенням, мережами з обмеженим доступом, але і рядових користувачів, які мають можливість дістати прямий доступ в Internet зі своїх домашніх комп'ютерів за допомогою модемів і телефонної мережі загального користування. Як відомо, чим простіше доступ в Мережу, тим гірше її інформаційна безпека, тому з повною впевненістю можна сказати, що початкова простота доступу в Internet - гірше за крадіжку, оскільки користувач може навіть і не дізнатися, що у нього були скопійовані - файли і програми, не говорячи вже про можливість їх псування.
Безпека даних є одній з головних проблем в Internet. З'являються все нові і нові страшні історії про те, як комп'ютерні зломщики, використовуючи все більш витончені прийоми, проникають в чужі бази даних. Зрозуміло, все це не сприяє популярності Internet в ділових колах. Одна тільки думка про те, що які-небудь хулігани або, що ще гірше, конкуренти, зможуть дістати доступ до архівів комерційних даних, примушує керівництво корпорацій відмовлятися від використання відкритих інформаційних систем. Фахівці стверджують, що подібні побоювання безпідставні, оскільки у компаній, що мають доступ і до відкритих, і приватним мережам, практично рівні шанси стати жертвами комп'ютерного терору.
У банківській сфері проблема безпеки інформації ускладнюється двома чинниками: по-перше, майже всі цінності, з якими має справу банк (окрім готівки і ще дечого), існують лише у вигляді тієї або іншої інформації. По-друге, банк не може існувати без зв'язків із зовнішнім світом: без клієнтів, кореспондентів і тому подібне При цьому по зовнішніх зв'язках обов'язково передається та сама інформація, що виражає собою цінності, з якими працює банк (або відомості про ці цінності і їх рух, які іноді стоять дорожче за самі цінності). Ззовні приходять документи, по яких банк перекладає гроші з одного рахунку на іншій. Зовні банк передає розпорядження про рух засобів по кореспондентських рахунках, так що відвертість банку задана а priori.
Варто відзначити, що ці міркування справедливі по відношенню не тільки до автоматизованих систем, але і до систем, що побудованим на традиційному паперовому документообігу і не використовують інших зв'язків, окрім кур'єрської пошти. Автоматизація додала головного болю службам безпеці, а нові тенденції розвитку сфери банківських послуг, цілком, засновані на інформаційних технологіях, посилюють проблему.
АНАЛІЗ СПОСОБІВ ЗАХИСТУ ЕЛЕКТРОННИХ ВИДАНЬ
Захист від вірусів
Яким би не був вірус, користувачеві необхідно знати основні методи захисту від нього.
Для захисту від вірусів можна використовувати:
Загальні засоби захисту інформації корисні не тільки для захисту від вірусів. Є два основні різновиди цих засобів:
Загальні засоби захисту інформації дуже важливі для захисту від вірусів, але все ж таки їх недостатньо. Необхідне і застосування спеціалізованих програм для захисту від вірусів. Ці програми можна розділити на декілька видів: детектори, доктори (фаги), ревізори, доктори-ревізори, фільтри і вакцини (імунізатори).
ДЕТЕКТОРИ дозволяють виявляти файли, заражені одним з декількох відомих вірусів. Ці програми перевіряють, чи є у файлах на вказаному користувачем диску специфічна для даного вірусу комбінація команд. При її виявленні в якому-небудь файлі виводиться відповідне повідомлення.
Багато детекторів мають режими лікування або знищення заражених файлів.
Слід підкреслити, що програми-детектори можуть виявляти тільки ті віруси, які їм "відомі".
McAfee Associates і Aidstest дозволяють виявляти
всього декілька тисяч вірусів,
Информация о работе Ліцензування та сертифікація програмних продуктів