спасибо за помощь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ВВЕДЕНИЕ
Вопросы информационной безопасности имеют на сегодняшний день существенное значение в области высоких технологий, где именно информа-ция (в особенности цифровая) выступает в одно и то же время «продуктом и сырьем». Большой мегаполис IT строится на всемирных реках информации из различных уголков планеты. Ее производят, обрабатывают, продают и, к глубокому сожалению, часто крадут.
Заводя разговор об информационной безопасности, на сегодняшний день имеют в виду, в первую очередь, безопасность компьютерную. В действительности, информация, которая находится на электронных носителях имеет все большее значение в жизни современного общества. Уязвимость этой информации обуславливается целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность «информационных диверсий»... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, намного более сложной проблемой, чем, к примеру, сохранение тайны традиционной почтовой переписки. Поэтому тема является актуальной.
Если говорить о безопасности информации, которая сохраняется на «традиционных» носителях (бумага, фотоотпечатки и другие), то ее сохранность достигается при помощи соблюдения мер физической защиты (иными словами защиты от несанкционированного проникновения в зону хранения носителей). Иные аспекты защиты подобной информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие «компьютерной» информационной безопасности в целом выступает более обширным в сравнении с информационной безопасностью относительно «традиционных» носителей.
Говоря о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то данные различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы «Выборы» не отличается от подхода к обеспечению безопасности локальной сети в небольшой фирме.
В силу приведенных причин жизненно нужны способы защиты информации для каждого человека современной цивилизации, в особенности пользующегося компьютером. Поэтому практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с «троянскими конями», вирусами и иными вредоносными программами, а также личностями, которые стоят за их разработкой и распространением — спамерами, взломщиками, вирусмэйкерами, крэкерами (создателями вирусов) и попросту мошенниками, которые занимаются обманом людей в поисках наживы — корпоративной информации, которая стоит больших денег.
Причем последние часто реализуют собственные задумки руками своих жертв. Следовательно, «физические» и «технические» способы защиты информации должны быть совмещены с образованием пользователей в области компьютерных технологий и в частности компьютерной безо-пасности.
Раздел, отведенный компьютерным вирусам в информационной прессе, в настоящее время просто пестрит различными сообщениями о разработке новых видов вирусной инфекции. Но в непосредственной близости с этими сообщениями всегда можно найти рекламу средств пассивной и активной борьбы с вирусами, приведены рекомендации по защите.
Число известных вирусных программ насчитывается тысячами (в настоящее время по расчетам экспертов существует примерно три тысячи вирусов), но их число постоянно возрастает.
В начала зарождения компьютерной отрасли вирус не только существовал, но и постоянно развивался, при этом их отношение к своим носителям было весьма агрессивным. Для эффективной борьбы с ними ведущие программисты совершили попытку создания особой таблицы – классификация вирусных программ. На основе этой таблицы могла бы развиваться антивирусная база. Тем не менее, и сейчас этот замысел не реализован, поскольку вирусы не только многообразличны, но и многочисленны, из-за чего т невозможно отнести их к определенной группе.
Программисты, которые борются с вирусами, идут в ногу с их разработчиками. Сейчас на рынке антивирусные программы вышли на первое место по объему, в частности, по количеству проданных копий программ. Поэтому организации теперь включают антивирусные средства в комплекс программ для операционной системы.
Поэтому данная тема весьма актуальна.
Цель данной работы состоит в описании антивирусных программ и используемых в них алгоритмов.
В соответствии с поставленной целью нужно решить ряд задач, таких как:
рассмотреть особенности защиты от вредоносных программ;
охарактеризовать основы сетевой безопасности;
проанализировать принципы работы антивирусных программ;
описать работу алгоритмов поиска компьютерных вирусных программ.
Объектом исследования в работе являются антивирусы, предметом - особенности работы их алгоритмов.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 7
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10
1.1 Защита от вредоносных программ 10
1.2 Сетевая безопасность 16
2 АЛГОРИТМЫ НАИБОЛЕЕ РАСТРОСТРАНЕННЫХ АНТИВИРУСНЫХ ПРОГРАММ 22
2.1 Принципы работы антивирусных программ 22
2.2 Алгоритмы поиска компьютерных вирусов 26
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 34
ЗАКЛЮЧЕНИЕ
Таким образом, подведем следующий итог по работе.
В соответствии с содержанием Концепции национальной безопасности Российской Федерации и законодательством о безопасности информацион-ной безопасностью называют состояние защищенности жизненно важных интересов личности, общества и государства в информационной области. Проблемы информационной безопасности государства в довольно полной мере освещаются в Доктрине информационной безопасности Российской Федерации. Информационное оружие являет собой совокупность средств, методов и технологий, которые обеспечивают возможность силового влияния на информационную сферу противника в целях разрушения его информаци-онной инфраструктуры, систем управления государством, снижения обороноспособности.
Особенное место занимает безопасность компьютерных сетей, которые дают возможность объединить и совместно применять большой объем информационных ресурсов локального и глобального масштаба. Компьютерные сети являются одним из главных средств информационного общения. В то же время их существенные возможности вступают в противоречие с проблемой обеспечения защиты информации.
Проблема вредоносных программ - шпионских и рекламных - заслуживает существенного внимания как одна из самых основных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров. Их негативное воздействие проявляется в том, что они подрывают принцип надежности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и разрывают отношения между защищенными механизмами работы компьютера, посредством некоторых комбинаций шпионских действий.
Современные средства защиты от различных форм вредоносных программ включают в себя большое количество программных компонентов и методов обнаружения «хороших» и «плохих» приложений. Практика показывает, что один антивирусный пакет необходимо использовать в качестве постоянного «блокировщика», который загружается каждый раз при включении компьютера, в то время как еще один пакет (или более) должен запускаться, по крайней мере, раз в неделю, чтобы обеспечить дополнительное сканирование. Таким образом, то, что пропустит один пакет, другой сможет обнаружить.
Активные разработки в последние годы осуществляются в области систем идентификации, основывающихся на распознавания отпечатков ла-дони, пальцев, подписи, радужки глаз или голоса. Для данных целей приме-няются новейшие достижения в сфере быстрых Фурье-преобразований, нейронных сетей и другие. В качестве вводных устройств применяются оптические сканеры, а также резистивные экраны. Для ввода подписи используются специальные планшеты, а также различные методы сравнения и установления идентичности. Повысить уровень безопасности может географическая привязка машин, которые содержат конфиденциальную информацию (GPS).
Объем копируемых данных растет от года к году. Система резервного копирования, которая исключает дублирование, может значительно поднять эффективность системы копирования.
В заключение следует отметить, что ежедневно во всем мире разрабатываются и появляются все новые средства и способы, призванные не допустить вреда для конфиденциальных данных или их утери. Тем не менее, эта тема стоит очень остро, поскольку одновременно с этим разрабатываются также и новые методы и средства нанесения ущерба для безопасности информации, в частности ее кражи.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Бабаш А.В. Информационная безопасность. Лабораторный практикум: учеб. пособие.- М.: КНОРУС, 2013.-135 с.
2. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс]: Учеб. пособие / Е. К. Баранова. - М.: РИОР : ИНФРА-М, 2013. - 183 с.
3. Борисов М. А. Особенности защиты персональных данных в трудо-вых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с.
4. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с.
5. Гладкий А.А. Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников. // Litres, 2012. – 228 с.
6. Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с.
7. Жук А.П. Защита информации: учеб. пособие.- М.: ИНФРА-М, 2013.-392 с.
8. Исамидинов А. Н. Защита коммерческой тайны в сфере трудовых отношений. №11. М.: Книжный дом «ЛИБРОКОМ», 2014. - 120 с.
9. Карпова, И.П. Базы данных. Учебное пособие. Курс лекций и материалы для практических занятий. – СПб.: Питер, 2013. — 240 с.
10. Кузоакин В.А. Электротехника и электроника: учебник для бакалавров.- М.: Юрайт, 2013.-431 с.
11. Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с.
12. Назаров, С.В.Современные операционные системы: учеб. пособие.- учеб. пособие. -М.: БИНОМ Лаборатория знаний, 2013. - 367 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ВВЕДЕНИЕ
Вопросы информационной безопасности имеют на сегодняшний день существенное значение в области высоких технологий, где именно информа-ция (в особенности цифровая) выступает в одно и то же время «продуктом и сырьем». Большой мегаполис IT строится на всемирных реках информации из различных уголков планеты. Ее производят, обрабатывают, продают и, к глубокому сожалению, часто крадут.
Заводя разговор об информационной безопасности, на сегодняшний день имеют в виду, в первую очередь, безопасность компьютерную. В действительности, информация, которая находится на электронных носителях имеет все большее значение в жизни современного общества. Уязвимость этой информации обуславливается целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность «информационных диверсий»... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, намного более сложной проблемой, чем, к примеру, сохранение тайны традиционной почтовой переписки. Поэтому тема является актуальной.
Если говорить о безопасности информации, которая сохраняется на «традиционных» носителях (бумага, фотоотпечатки и другие), то ее сохранность достигается при помощи соблюдения мер физической защиты (иными словами защиты от несанкционированного проникновения в зону хранения носителей). Иные аспекты защиты подобной информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие «компьютерной» информационной безопасности в целом выступает более обширным в сравнении с информационной безопасностью относительно «традиционных» носителей.
Говоря о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то данные различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы «Выборы» не отличается от подхода к обеспечению безопасности локальной сети в небольшой фирме.
В силу приведенных причин жизненно нужны способы защиты информации для каждого человека современной цивилизации, в особенности пользующегося компьютером. Поэтому практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с «троянскими конями», вирусами и иными вредоносными программами, а также личностями, которые стоят за их разработкой и распространением — спамерами, взломщиками, вирусмэйкерами, крэкерами (создателями вирусов) и попросту мошенниками, которые занимаются обманом людей в поисках наживы — корпоративной информации, которая стоит больших денег.
Причем последние часто реализуют собственные задумки руками своих жертв. Следовательно, «физические» и «технические» способы защиты информации должны быть совмещены с образованием пользователей в области компьютерных технологий и в частности компьютерной безо-пасности.
Раздел, отведенный компьютерным вирусам в информационной прессе, в настоящее время просто пестрит различными сообщениями о разработке новых видов вирусной инфекции. Но в непосредственной близости с этими сообщениями всегда можно найти рекламу средств пассивной и активной борьбы с вирусами, приведены рекомендации по защите.
Число известных вирусных программ насчитывается тысячами (в настоящее время по расчетам экспертов существует примерно три тысячи вирусов), но их число постоянно возрастает.
В начала зарождения компьютерной отрасли вирус не только существовал, но и постоянно развивался, при этом их отношение к своим носителям было весьма агрессивным. Для эффективной борьбы с ними ведущие программисты совершили попытку создания особой таблицы – классификация вирусных программ. На основе этой таблицы могла бы развиваться антивирусная база. Тем не менее, и сейчас этот замысел не реализован, поскольку вирусы не только многообразличны, но и многочисленны, из-за чего т невозможно отнести их к определенной группе.
Программисты, которые борются с вирусами, идут в ногу с их разработчиками. Сейчас на рынке антивирусные программы вышли на первое место по объему, в частности, по количеству проданных копий программ. Поэтому организации теперь включают антивирусные средства в комплекс программ для операционной системы.
Поэтому данная тема весьма актуальна.
Цель данной работы состоит в описании антивирусных программ и используемых в них алгоритмов.
В соответствии с поставленной целью нужно решить ряд задач, таких как:
рассмотреть особенности защиты от вредоносных программ;
охарактеризовать основы сетевой безопасности;
проанализировать принципы работы антивирусных программ;
описать работу алгоритмов поиска компьютерных вирусных программ.
Объектом исследования в работе являются антивирусы, предметом - особенности работы их алгоритмов.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 7
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10
1.1 Защита от вредоносных программ 10
1.2 Сетевая безопасность 16
2 АЛГОРИТМЫ НАИБОЛЕЕ РАСТРОСТРАНЕННЫХ АНТИВИРУСНЫХ ПРОГРАММ 22
2.1 Принципы работы антивирусных программ 22
2.2 Алгоритмы поиска компьютерных вирусов 26
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 34
ЗАКЛЮЧЕНИЕ
Таким образом, подведем следующий итог по работе.
В соответствии с содержанием Концепции национальной безопасности Российской Федерации и законодательством о безопасности информацион-ной безопасностью называют состояние защищенности жизненно важных интересов личности, общества и государства в информационной области. Проблемы информационной безопасности государства в довольно полной мере освещаются в Доктрине информационной безопасности Российской Федерации. Информационное оружие являет собой совокупность средств, методов и технологий, которые обеспечивают возможность силового влияния на информационную сферу противника в целях разрушения его информаци-онной инфраструктуры, систем управления государством, снижения обороноспособности.
Особенное место занимает безопасность компьютерных сетей, которые дают возможность объединить и совместно применять большой объем информационных ресурсов локального и глобального масштаба. Компьютерные сети являются одним из главных средств информационного общения. В то же время их существенные возможности вступают в противоречие с проблемой обеспечения защиты информации.
Проблема вредоносных программ - шпионских и рекламных - заслуживает существенного внимания как одна из самых основных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров. Их негативное воздействие проявляется в том, что они подрывают принцип надежности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и разрывают отношения между защищенными механизмами работы компьютера, посредством некоторых комбинаций шпионских действий.
Современные средства защиты от различных форм вредоносных программ включают в себя большое количество программных компонентов и методов обнаружения «хороших» и «плохих» приложений. Практика показывает, что один антивирусный пакет необходимо использовать в качестве постоянного «блокировщика», который загружается каждый раз при включении компьютера, в то время как еще один пакет (или более) должен запускаться, по крайней мере, раз в неделю, чтобы обеспечить дополнительное сканирование. Таким образом, то, что пропустит один пакет, другой сможет обнаружить.
Активные разработки в последние годы осуществляются в области систем идентификации, основывающихся на распознавания отпечатков ла-дони, пальцев, подписи, радужки глаз или голоса. Для данных целей приме-няются новейшие достижения в сфере быстрых Фурье-преобразований, нейронных сетей и другие. В качестве вводных устройств применяются оптические сканеры, а также резистивные экраны. Для ввода подписи используются специальные планшеты, а также различные методы сравнения и установления идентичности. Повысить уровень безопасности может географическая привязка машин, которые содержат конфиденциальную информацию (GPS).
Объем копируемых данных растет от года к году. Система резервного копирования, которая исключает дублирование, может значительно поднять эффективность системы копирования.
В заключение следует отметить, что ежедневно во всем мире разрабатываются и появляются все новые средства и способы, призванные не допустить вреда для конфиденциальных данных или их утери. Тем не менее, эта тема стоит очень остро, поскольку одновременно с этим разрабатываются также и новые методы и средства нанесения ущерба для безопасности информации, в частности ее кражи.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Бабаш А.В. Информационная безопасность. Лабораторный практикум: учеб. пособие.- М.: КНОРУС, 2013.-135 с.
2. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс]: Учеб. пособие / Е. К. Баранова. - М.: РИОР : ИНФРА-М, 2013. - 183 с.
3. Борисов М. А. Особенности защиты персональных данных в трудо-вых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с.
4. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с.
5. Гладкий А.А. Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников. // Litres, 2012. – 228 с.
6. Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с.
7. Жук А.П. Защита информации: учеб. пособие.- М.: ИНФРА-М, 2013.-392 с.
8. Исамидинов А. Н. Защита коммерческой тайны в сфере трудовых отношений. №11. М.: Книжный дом «ЛИБРОКОМ», 2014. - 120 с.
9. Карпова, И.П. Базы данных. Учебное пособие. Курс лекций и материалы для практических занятий. – СПб.: Питер, 2013. — 240 с.
10. Кузоакин В.А. Электротехника и электроника: учебник для бакалавров.- М.: Юрайт, 2013.-431 с.
11. Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с.
12. Назаров, С.В.Современные операционные системы: учеб. пособие.- учеб. пособие. -М.: БИНОМ Лаборатория знаний, 2013. - 367 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 150252 Курсовой работы — поможем найти подходящую