Автор работы: Пользователь скрыл имя, 18 Апреля 2012 в 22:10, реферат
В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло количество преступлений, направленных против информационной безопасности.
Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие, доступности информационных ресурсов организации. Данные действия наносят огромный моральный и материальный ущерб.
Введение …………………………………………………………………………3
Глава I. Распространенные угрозы для домашнего ПК …………………4
1.1. Понятие информационной безопасности …………………………….4
1.2. Выявление угроз для домашнего ПК …………………………………5
Глава II. Методы обеспечения информационной безопасности …………15
2.1. Предотвращение потери информации при поломках ПК ……………18
2.2. Источники бесперебойного питания …………………………………….20
2.3. Антивирусные программы ………………………………………………..26
Заключение ……………………………………………………………………….35
Приложение ………………………………………………………………………36
Список литературы………………………………………………………………
Критерий | Антивирус Касперского | Eset Nod32 | Dr.Web | Norton Anti-Virus | Avira Antivirus |
Ресурсоемкость | 4 | 5 | 4 | 3 | 5 |
Удобство | 4 | 3 | 4 | 5 | 3 |
Функциональность | 5 | 4 | 3 | 4 | 3 |
Устойчивость к сбоям | 4 | 5 | 4 | 5 | 4 |
Гибкость настроек | 5 | 4 | 5 | 3 | 3 |
Простота установки | 5 | 5 | 5 | 4 | 5 |
Скорость реакции | 5 | 2 | 5 | 1 | 3 |
Сигнатурное обнаружение | 5 | 4 | 5 | 5 | 5 |
Эврисчический анализатор | 3 | 5 | 2 | 2 | 5 |
Поведенческий блокиратор | 5 | 0 | 0 | 2 | 0 |
Лечение активного заражения | 4 | 2 | 1 | 4 | 1 |
Обнаружение активных руткитов | 5 | 1 | 1 | 4 | 1 |
Самозащита | 5 | 3 | 2 | 4 | 2 |
Поддержка упаковщиков | 5 | 3 | 4 | 1 | 1 |
Ложные срабатывания | 3 | 4 | 3 | 5 | 1 |
Сумма | 67 | 50 | 48 | 52 | 42 |
По результатам сравнительного тестирования антивирусных программ первым оказался "Антивирус Касперского 7.0", на 15 баллов меньше набрал Norton Anti-Virus 2007, третий результат показала антивирусная программа Eset Nod32 2.7.
На общие результаты тестирования оказали влияние разные критерии, по которым оценивались антивирусные программы и называть какую-то программу абсолютным лидером было бы некорректным хотя бы потому, что для разных пользователей наиболее привлекательными являются различные параметры работы антивирусов, хотя главный критерий - качество защиты является, конечно же, приоритетным.
Лучшие результаты в сравнительном тестировании "Антивируса Касперского 7.0" определяются быстротой реакции на новые угрозы, частое обновление вирусных баз, наличие поведенческого блокиратора, отсутствующего у других антивирусных программ, способность к удалению руткитов и эффективная самозащита.
К достоинствам "Антивируса Касперского 7.0" нужно также отнести его большой функциональный диапазон: нахождение и иннактивация активных руткитов, быстрая проверка трафика HTTP, способность изменять последствия деятельности вредоносных программ, наличие программы аварийного восстановления, эффективное регулирование нагрузки на центральный процессор.
К недостаткам "Антивируса Касперского 7.0" следует отнести низкую устойчивость к сбоям, относительно низкую эффективность эвристического анализа, что препятствует надежному противостоянию тем видам угроз, которые на данный момент "Антивирусу Касперского 7.0" неизвестны. Среди отрицательных качеств "Антивируса Касперского 7.0" и большое количество ложных срабатываний, что особо раздражает некоторых пользователей.
Оказавшийся на второй позиции Norton Anti-Virus 2007 привлекает удобством и простотой и удобством интерфейса, эффективностью сигнатурного детектирования и невысоким числом ложных тревог.
Вместе с тем Norton Anti-Virus 2007 довольно сильно потребляет ресурсы системы и обладает невысокой скоростью реакции. Проактивная защита у него не самая сильная и поддержка упаковщиков несколько ограничена. Возможность настроек Norton Anti-Virus 2007 ограничена, что не позволяет адаптировать его к широкому числу пользователей.
Наиболее сильными сторонами занявшего третье место Eset Nod32 2.7 стали его эффективный эвристический анализатор и минимальное потребление ресурсов системы, что особо отмечают владельцы не очень "быстрых" компьютеров.
К недостаткам Eset Nod32 2.7 относятся недостаточно быстрое реагирование на новые угрозы, минимальные способности к обнаружению активных руткитов и ликвидировать последствия активного заражения. Устаревший интерфейс также нуждается в обновлении.
Четвертое место антивирусной программы "Доктор Веб" обусловлено отсутствием активного блокиратора, эффективных инструментов противостояния активному заражению и обнаружения руткитов. Эффективность эвристического анализатора "Доктор Веб" тоже оставляет желать лучшего. При всех недостатках этого антивируса нельзя не отметить довольно высокую гибкость настроек, скорость реакции и доступный даже самому неопытному пользователю алгоритм установки.
Худшие результаты в сравнении с остальными участниками тестирования показал Avira AntiVir PE Classic 7.0. И хотя сигнатурный детектор и аналитический анализатор у него сравнительно неплохие, неэффективные средства защиты и низкая способность к ликвидации последствий заражения программ отодвинули Avira AntiVir PE Classic 7.0 на последнее место.
Единственным преимуществом Avira AntiVir PE Classic 7.0 перед остальными участниками тестирования является ее бесплатность. Другие антивирусные имеют примерно одинаковую стоимость (в пределах 1000 рублей), хотя несколько более привлекательно выглядят отечественные "Антивирус Касперского" и "Доктор Веб", у которых более качественный уровень технической поддержки.
Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий. Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей. Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.
Приложение
Угрозы | Рекомендуемые меры защиты |
Физические угрозы | |
Стихийные бедствия |
|
Потеря напряжения в сети | Установка источников бесперебойного питания |
Аппаратные угрозы | |
Поломка жесткого диска и других носителей | Создание дублирующих друг друга зеркальных дисков, архивных копий |
Программные угрозы | |
Вирусы | Установка антивирусных программ |
Черви | Установка антивирусных программ |
Троянские программы | Установка антивирусных программ |
Интерактивный взлом через сеть | Средства шифрования информации, хранящейся на компьютерах, передаваемой по сетям |
Спам | Фильтры спама |
Список литературы
1. «Компьютер-Пресс» 2001, № 5
2. http://protection.km.ru
3. В.А. Семененко Информационная безопасность. Москва, 2004
4. Вихорев С.В. Информационная Безопасность Предприятий. Москва, 2006.
5. http://referat.ru
6. Е.Б. Белов, В.П. Лось Основы информационной безопасности. / Москва, Горячая линия – Телеком, 2006
7. Жаров А. "Железо IBM".
8. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российский гос. гуманитарный ун-т, 2002. 399с.
9. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. – М.: МЦНМО, 2002.
10. Федеральный закон РФ "О персональных данных"
11. Фигурнов В.Э. "IBM РС для пользователя".
36