Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

РАЗРАБОТКА ПРОГРАММНОГО МОДУЛЯ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ ОТ АКТИВНЫХ ЗАРАЖЕНИЙ НА ОСНОВЕ СОВРЕМЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

natati2016 320 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 50 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 15.02.2018
Проведен анализ состояния защиты информационных систем, выбраны программные методы защиты информационных систем для обеспечения их бес-перебойного функционирования. Таким образом, нами были рассмотрены различные способы защиты информации в информационных системах от активных заражений и разработана система защиты. Исследовав различные программные средства защиты информации, было принято решение использовать семейство современного программного антиви-русного ПО Dr.Web.
Введение

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от воздействий угроз, которые могут нанести ущерб субъектам информационных отношений, владельцам и пользователям информации и поддерживающей инфраструктуры [1]. Системы безопасности должны ограничивать допуск пользователей к информационным ресурсам, определять и делегировать их полномочия, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации и устранять их последствия, адаптировать структуру в условиях отказов, частичной потери или длительного блокирования ресурсов. Защита информации представляет собой комплекс средств, методов, мер и мероприятий с целью систематического обеспечения требуемой надежности информации, генерируемой, хранящейся и обрабатываемой на объекте автоматизированной системы (АС), а также передаваемой по каналам [4]. Комплекс системы защиты информации предназначен обеспечивать функционирование надежных механизмов защиты и управление механизмами защиты информации [7]. Для данной системы должна быть предусмотрена организация четкой и отлаженной системы управления защитой информации. Проблема проектирования эффективных систем защиты информации актуальна на сегодняшний день. Цель работы: разработать систему для защиты информации в информационных системах от активных заражений на основе современного программного обеспечения (ПО). Для достижения поставленной цели следует решить следующие задачи: – провести анализ современного состояния защиты информационных систем; – выбрать методы защиты информационных систем для обеспечения их бесперебойного функционирования.
Содержание

ВВЕДЕНИЕ 5 1 ОСНОВНЫЕ ТРЕБОВАНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И СПОСОБЫ ПРЕДОТВРАЩЕНИЯ ОСНОВНЫХ УГРОЗ 6 1.1 Сущность проблемы и задачи защиты информации 6 1.2 Классификация наиболее распространенных угроз 8 1.3 Программные атаки 9 1.4 Признаки заражения информационных систем 10 1.5 Пути проникновения вредоносного ПО на компьютер 12 1.6 Объекты подвергаемые заражению 13 1.7 Папки размещения вредоносных файлов 13 1.8 Начальные этапы вирусной активности 14 1.9 Методы маскировки вредоносных файлов 19 2 РАЗРАБОТКА ПРОГРАММНОГО МОДУЛЯ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ ОТ АКТИВНЫХ ЗАРАЖЕНИЙ НА ОСНОВЕ СОВРЕМЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 22 2.1 Постановка задачи 22 2.2 Борьба с вредоносным ПО с помощью Антивируса Dr.Web 22 2.3 Лечение системы с помощью лечащей утилиты Dr.Web CureIt 26 2.4 Лечение и восстановление системы с помощью Dr.Web LiveCD/ USB 29 2.5 Поиск вирусов с помощью Shark-режима сканера Dr.Web 32 2.6 Анализ системы с помощью утилиты Dr.Web SysInfo 35 2.7 Борьба с троянцами семейства WinLock и MbrLock 37 2.8 Борьба с вирусами семейства HTTPBlock и BrowseBan 44 2.9 Борьба с вирусами семейства Trojan.Encoder 45 ЗАКЛЮЧЕНИЕ 49 СПИСОК ЛИТЕРАТУРЫ 50
Список литературы

1 Бетелин, В. Стандарты информационной безопасности [Текст] / В. Галатенко. – Интуит, 2011. – 264 с.; 2 Биячуев, Т. А. Безопасность корпоративных сетей [Текст] / Т. А. Биячуев. – СПб: СПб ГУ ИТМО, 2004. – 161 с.; 3 Вихорев, С. Как определить источники угроз [Текст] / С. Вихорев, Р. Кобцев // Открытые системы. – 2002. – №07-08. – С. 43.; 4 Гмурман, А. И. Информационная безопасность [Текст] / А. И. Гмурман. – «БИТ-М», 2004. – 387 с.; 5 Клименко, Р. А. Тонкости реестра Windows Vista. Трюки и эффекты [Текст] – Питер, 2008. – 368 с.; 6 Материал из Википедии Dr.Web [Электронный ресурс] / «Материал из Википедии Dr.Web». – Электрон. дан. – режим доступа: http://ru.wikipedia.org/wiki/ Dr.Web – заголовок с экрана; 7 Моисеенко, Е. В. Информационные технологии в экономике [Текст] / Е. Г. Лаврушина. – Вгуэс, 2004. – 246 с.; 8 Портал обучение в Доктор Веб [Электронный ресурс] / «Портал обучение в Доктор Веб». – Электрон. дан. – режим доступа: http://training.drweb.ru – заголовок с экрана; 9 Фролов, А. В. Осторожно: компьютерные вирусы [Текст] / Г. В. Фролов – ДИАЛОГ-МИФИ, 1996. – 256 с.
Отрывок из работы

1. ОСНОВНЫЕ ТРЕБОВАНИЯ И УГРОЗЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ 1.1 Сущность проблемы и задачи защиты информации Широкое применение компьютерных технологий в АС обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи [2]. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей. В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем: – нарушение конфиденциальности информации; – нарушение целостности информации; – нарушение работоспособности информационно-вычислительных систем. Защита информации превращается в важнейшую проблему государственной безопасности, когда речь идет о секретной информации. Огромные массивы такой информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации ¬– конфиденциальность и целостность, должны поддерживаться организационными, техническими и программными методами. Конфиденциальность информации предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой, которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Степень конфиденциальности информации должна сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям. Другим важным свойством информации является ее целостность. Целост-ность информации в информационных системах обеспечивается своевременным вводом в нее достоверной информации, подтверждением истинности информа-ции, защитой от искажений и разрушения. Несанкционированный доступ к информации лиц, не допущенных к ней, ошибки пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы защиты информации, становится актуальной зада-чей. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях. Задачи обеспечения безопасности [3]: – защита информации в каналах связи и базах данных криптографическими методами; – подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь); – обнаружение нарушений целостности объектов данных; – обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема инфор-мации; – обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок; – защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов; – организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационные технологии, 107 страниц
2222 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg