Защита информации windows реферат

Методы защиты информации в ОС Windows

Главная > Реферат >Информатика

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

Федеральное государственное бюджетное образовательное

учреждение высшего профессионального образования

Национальный исследовательский ядерный университет «МИФИ»

ОБНИНСКИЙ ИНСТИТУТ АТОМНОЙ ЭНЕРГЕТИКИ

Лабораторная работа №1

«Методы защиты информации в ОС Windows 7»

Выполнил студент 4 курса

Администрирование компьютерных систем и сетей (процедуры и обязанности)

Цель : Обеспечить корректную и надёжную работу компьютерных систем и вычислительных сетей.

1.1) В круг типовых задач системного администратора обычно входит:

подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;

установка и конфигурирование необходимых обновлений для операционной системы и используемых программ ;

установка и конфигурирование нового аппаратного и программного обеспечения ;

создание и поддержание в актуальном состоянии пользовательских учётных записей ;

ответственность за информационную безопасность в компании;

устранение неполадок в системе;

планирование и проведение работ по расширению сетевой структуры предприятия;

документирование всех произведенных действий.

корректное оперирование с файлами данных;

требования к планированию выполнения заданий, включая взаимосвязи с другими системами, а также самое раннее и самое позднее время начала и окончания выполнения заданий;

инструкции по обработке ошибок и других исключительных ситуаций, которые могут возникнуть во время выполнения заданий, в том числе ограничения на использование системных утилит (см. Использование системных утилит);

обращение за помощью к персоналу поддержки в случае возникновения технических и других проблем, связанных с эксплуатацией компьютерных систем;
специальные инструкции по оперированию с выходными данными, такими, как

использование специальной бумаги для печатающих устройств или администрирование конфиденциальных выходных данных, включая процедуры надёжного удаления выходной информации от сбойных заданий;

процедуры перезапуска и восстановления работоспособности систем, используемые в случае их отказа;

1.3) Разделение обязанностей позволяет свести риск небрежного или несанкционированного использования систем к минимуму, поэтому следует уделить особое внимание разделению определённых обязанностей или зон ответственности, чтобы уменьшить вероятность несанкционированной модификации или использования данных и сервисов. В частности, рекомендуется, чтобы выполнение следующих функций не было поручено одним и тем же сотрудникам:

использование производственных систем;

обеспечение функционирования компьютеров;

разработка и сопровождение систем;

управление процессом внесения изменений;

администрирование средств защиты;

контроль (аудит) средств защиты.

Защита от вредоносного ПО

Брандма́уэр Windows — встроенный в Microsoft Windows межсетевой экран . Появился в Windows XP SP2. Брандмауэр Windows является частью Центра обеспечения безопасности Windows.

Автоматическое обновление — Современные операционные системы являются очень сложными программными продуктами, и хакерам иногда удается найти в них уязвимости, позволяющие получить контроль над компьютером. Когда об этом становится известно программистам из Microsoft, сразу же выпускается обновление системы, ликвидирующее уязвимость. Своевременное обновление Windows 7 позволит защититься от взлома с использованием любой из известных уязвимостей.

Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.

Оперирование с носителями информации и их защита

Для использования режима контроля над использованием внешних носителей в Windows 7 администратор должен использовать групповые (локальные) политики. При помощи групповых политик администратор может указать конкретные устройства, использование которых разрешено на данном компьютере. Это можно сделать несколькими способами:

3.1) Доступ с помощью с помощью ID устройства.

Предположим, что сотруднику приказом выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами групповых политик в Windows 7 можно сделать так, что флеш-диск А работать будет, а при включении флеш-диска В сотрудник получит извещение о том, что он нарушает политику безопасности.

3.2) Шифрование сменных носителей информации

Шифрование сменных носителей в Windows 7 может быть осуществлено несколькими способами. Наиболее простой способ – это шифрование USB-диска в том случае, если он отформатирован под NTFS. В этом случае шифрование осуществляется аналогично шифрованию жесткого диска. Однако некоторые из правил групповой политики шифрования могут быть использованы именно для управления сменными носителями. Например, с помощью Provide the unique identifiers for your organization можно задать уникальное название организации, а затем использовать это поле для управления сменными носителями.

3.3) Deny write access to removable drives not protected BitLocker

Читайте также:  Virtualbox linux сеть windows

С помощью данного правила политики вы можете запретить запись на сменные диски, не защищенные BitLocker. В таком случае все сменные диски, не защищенные BitLocker будут доступны только для чтения. Если будет выбрана опция «Deny write access to devices configured in another organization», в таком случае запись будет доступна только на сменные диски, принадлежащие вашей организации. Проверка производится по двум полям идентификации, определенным согласно правила групповой политики «Provide the unique identifiers for your organization».

Обмен данными и программами

В Windows предусмотрен специальный механизм обмена данными между разными приложениями, называемый буфер обмена (clipboard). Буфер обмена представляет собой буфер, в который могут быть помещены данные каким-либо приложением. Все остальные приложения Windows могут прочитать эти данные или разместить в этом буфере свои.

Планирование систем и их приемка

Перед установкой системы необходимо знать ответы на следующие

Какие задачи по обработке информации решает информационная

Сколько и какие компьютеры используются в информационной системе?

Как построена сеть (топология, маршрутизация и т.п.)?

Какова политика безопасности в информационной системе? и т.д.

Необходимо задать критерии приемки новых систем и провести соответствующие испытания до их приемки. Для этого рассматриваются следующие пункты:

требования к производительности и нагрузочной способности компьютеров;

подготовка процедур восстановления и перезапуска систем после сбоев, а также планов действий в экстремальных ситуациях;

подготовка и тестирование повседневных операционных процедур в соответствии с заданными стандартами;

указание на то, что установка новой системы не будет иметь пагубных последствий для функционирующих систем, особенно в моменты пиковой нагрузки на процессоры (например, в конце месяца);

подготовка персонала к использованию новых систем.

Реферат: Защита информации в компьютере

1. Информационная безопасность. Компьютерные вирусы

2. Антивирусные программы

3. Основные правила «компьютерной гигиены»

Информация является важным объектом правовых отношений в современном обществе. Технологическая революция в области информации, начавшаяся в последней трети ХХ века и продолжающаяся до сих пор, определила появление таких явлений как «информационные войны» и «информационный терроризм». Поэтому важное место в политике национальной безопасности в настоящее время занимает информационная безопасность. Вообще, технологическая революция в области информации связана прежде всего с развитием кибернетики, которое привело к созданию информационных систем управления. Вслед за этим повсеместно в массовом порядке стали внедряться персональные компьютеры, что в свою очередь повлекло за собой ускоренные темп развития телекоммуникационных технологий. Затем персональные компьютеры стали объединять в компьютерные сети, вначале локальные, а затем и глобальные. Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных корпоративных ресурсов. Кроме того, с каждым днём растёт объём деловых операций, совершаемых через Интернет.

Повышение информационной безопасности становится неотложной задачей, решения которой в равной мере требуют и конечные пользователи, и компании.

Важное значение приобретает также защита информации в персональном компьютере, особенно если приходится часто выходить в Интернет. Поэтому особое внимание нужно уделять защите компьютера и устанавливать и регулярно обновлять антивирусные программы. Вот почему так важно следить за развитием технологий в области информационной безопасности.

1. Информационная безопасность. Компьютерные вирусы

Персональные компьютеры, глобальную сеть Интернет и электронную почту стараются испортить хакеры — компьютерные хулиганы и вредители — создатели многочисленных компьютерных вирусов.

Цель их — навредить или отомстить какому-либо отдельному лицу, организации или даже всему человечеству в лице пользователей Интернета.

Компьютерные вирусы представляют собой программы, мешающие работе операционной системы, уничтожающие файлы и папки. Некоторые из них способны полностью разрушить информацию на диске, а самые «злобные» способны выводить из строя аппаратуру множества компьютеров и наносить огромные убытки

Каковы же пути проникновения компьютерных вирусов? «Заразить» ими компьютер можно разными способами: через зараженные дискеты, CD-ROM, при получении электронной почты (через почтовые вложения) или даже просто при просмотре сайтов Интернета, особенно материалов «только для взрослых».

Компьютерный вирус — это программа, без ведома пользователя внедряющаяся в компьютеры и производящая там различные несанкционированные действия.

Самое опасное свойство, обязательное для компьютерного вируса — это его способность «размножаться», т. е. создавать свои дубликаты и внедрять их в вычислительные сети и (или) файлы, сие темные области компьютера.

Компьютерные вирусы относятся кклассу программ, называемых вредоносными кодами.

В группу вредоносных кодов также входят так называемые «черви» и «троянские кони». Их главное отличие от вирусов состоит в том, что они не могут «размножаться».

Программа-червь распространяется по компьютерным сетям (локальным или глобальным), не прибегать к «размножению». Вместо этого она автоматически, без ведома пользователя, рассылает свой оригинал, например, по электронной почте.

«Троянские» программы вообще лишены каких-либо встроенных функций распространения: они попадают на компьютеры исключительно с помощью своих авторов. «Троянские» программы попадают в компьютеры под видом полезных, забавных или прибыльных программ.

Например, пользователю приходит письмо по электронной почте с предложением запустить присланный файл, где лежит крупная сумма денег. После запуска этого файла в компьютер незаметно попадает программа, совершающая различные нежелательные действия.

Например, она может шпионить за владельцем зараженного компьютера (следить, какие сайты он посещает, какие использует пароли для доступа в Интернет и т. п.) и затем отсылать полученные данные своему автору. За последние годы появились «мутанты» — вредоносные программы, сочетающие в себе особенности сразу нескольких классов.

Типичный пример — макровирус «Melissa», вызвавший крупную вирусную «эпидемию». Он распространялся по сетям как обычный интернет-червь. «LoveLetter» («Любовное письмо») — также помесь сетевого червя и вируса. В более сложных случаях вредоносная программа может содержать в себе характеристики всех трех типов (таков, например, вирус BABYLON).

В настоящее время зарегистрировано более 50 000 компьютерных вирусов. Их число постоянно растет, появляются совершенно новые, ранее не известные типы.

Классифицировать вирусы становится труднее год от года. Они наносят ощутимый вред, выводя из строя миллионы компьютеров.

2. Антивирусные программы

хакерский информационный антивирус мониторинг

Борьба с компьютерными вирусами ведется с помощью антивирусных программ.Она напоминает извечную борьбу меча и щита: чем сильнее оружие, тем совершеннее становятся средства защиты от него. Так, по мере появления и совершенствования компьютерных вирусов совершенствуются антивирусные программы.

Установка на ваш компьютер антивирусной программы — это единственный действенный способ борьбы с компьютерными вирусами. Таких программ существует множество, но самыми популярными в нашей стране являются антивирусные программы DoctorWeb и антивирусный пакет AVP (AntiviralToolkitPro) лаборатории Е. Касперского (так называемый антивирус Касперского).

Находит применение и антивирусная программа NortonAntivirus.

Наибольшую популярность у пользователей приобрел антивирус Касперского.

Координация отдельных его частей осуществляется из центра управления ControlCentre. Через него запускается обновление баз (Updater) через Интернет, монитор и сканер.

Существует несколько методов обеспечения антивирусной безопасности.

Один из них — антивирусный сканер. Принцип работы этой программы заключается в просмотре всех файлов, загрузочных секторов и памяти в целях обнаружения в них программного кода вируса.Главный недостаток сканера — неспособность отслеживать различные модификации вируса. Для каждой из них антивирусным компаниям приходилось выпускать отдельное обновление антивирусной базы.Поэтому на время между появлением новой модификации вируса и выходом соответствующего антивируса пользователь остается незащищенным. Антивирусные сканеры осуществляют проверку только тогда, когда вы их запускаете. Они анализируют содержимое памяти, отыскивают вирусы, найдя, лечат или удаляют зараженные файлы.

Однако пользователи очень часто забывают проверять сомнительные файлы, загруженные, например, из Интернета, и в результате сами заражают компьютер. Сканер способен определить факт заражения только после того, как в системе уже появился вирус.

Другой метод — антивирусный монитор, который работает постоянно.Эта программа проверяет всю информацию, которую программы собираются писать на диск или держат в памяти.

В комплект современных антивирусных программ входят: сканер, монитор, утилита для автоматического обновления антивирусной базы через Интернет и планировщик для запуска и обновления антивирусной программы по расписанию.

В состав антивирусного пакета AVP лаборатории Е. Касперского входят:

Kaspersky Anti-Virus Scanner — сканер;

Kaspersky Anti-Viras Monitor — монитор;

Kaspersky Anti-Virus Control Centre — программа-планировщик;

KasperskyAnti-VirusUpdater — программа обновления антивирусных баз через Интернет.

Можно запускать антивирусные программы обновления и сканера либо автоматически с помощью программы-планировщика, либо в любой момент по желанию. Запускается антивирусный пакет AVP через «Пуск», «Все программы», «Антивирус Касперского».

Обновление баз через Интернет рекомендуется проводить достаточно часто, например не реже чем один раз в неделю. Ведь пакостники — «вирусописатели» не дремлют. Они разрабатывают десятки тысяч новых вирусов. Программа-монитор осуществляет непрерывный контроль за проникновением вирусов в ваш компьютер. Найдя вирус, монитор выдает диалоговое окно, предупреждающее пользователя об этом.

Для вызова монитора необходимо щелкнуть левой кнопкой мыши по надписи «KasperskyAnti-VirusMonitor». При этом в нижнем правом углу Рабочего стола появится пиктограмма с восклицательным знаком красного цвета. По ней нужно щелкнуть левой кнопкой мыши. При этом появится окно антивирусного монитора (рис. 15.2).

На ней обозначаются вирусы, попавшие в ваш компьютер. Это означает, что необходимо немедленно запустить сканер в целях лечения или уничтожения файлов, зараженных вирусами. Для этого нужно сделать двойной щелчок левой кнопкой мыши по надписи KasperskyAnti-VirusScanner. На Рабочем столе появится сканер. Но поле его еще остается чистым. Далее нужно щелкнуть левой кнопкой мыши по надписи «Объекты» в левой части экрана. При этом поле сканера заполнится.

В этом поле нужно проставить программу сканирования. Для этого нужно левой кнопкой мыши щелкнуть в пустых квадратиках около объектов сканирования. При этом в них появятся галочки. Можно проверить диск 3,5 (А), локальный диск (С), CD-диски (D, Е. ). Далее необходимо установить галочки в пунктах действий в случае обнаружения вируса, например «Лечить», «Удалять объект». После этого можно начинать процесс сканирования. Для этого нужно щелкнуть левой кнопкой мыши по надписи в верхней части экрана «Сканирование», а затем по надписи «Начать сканирование».После окончания процесса сканирования необходимо перезагрузитькомпьютер и снова вызвать монитор, чтобы убедиться в уничтожении вирусов.

По окончании сканирования на странице «Статистика» появляется информация о «проделанной работе»: сколько всего проверено файлов, сколько «заражено» или слова о том, что ваш компьютер «чист» — вирусов — 0. (специалисты рекомендуют пользоваться одновременно несколькими антивирусными программами.)

3. Основные правила «компьютерной гигиены»

1. Обязательно проверяйте с помощью антивирусного сканера все дискеты, компакт-диски и другие мобильные носители информации, а также файлы, получаемые из сети Интернет и электронной почты.

2. Никогда не открывайте файлы, присылаемые по электронной почте неизвестными вам людьми, и прежде всего спам.

3. Проводите полную антивирусную проверку вашего компьютера после получения его из ремонтных служб. Ремонтники пользуются одними и теми же дискетами для проверки всех компьютеров — они очень легко могут занести вирус с другого компьютера!

4. Своевременно, не реже одного раза в неделю, устанавливайте «заплатки» в защите Windows и InternetExplorer через сеть Интернет.

5. Для повышения сохранности ваших данных периодически проводите резервную архивацию информации на независимые носители, например оптические диски CD-R, CD-RW.

6. Будьте осторожны, допуская других пользователей к вашему компьютеру.

7. Остерегайтесь регистрации своего электронного почтового адреса в Интернете, особенно на сомнительных сайтах.

8. Обновляйте свою антивирусную базу через сеть Интернет не реже одного раза в неделю.

Новые виды вычислительной техники и связи создали уникальные возможности для включения информации в хозяйственный оборот и распространения на неё статуса товара.

Информация превратилась в одно из важнейших средств воздействия на общественные отношения, стала одним из ценнейших товаров. Любой же товар требует защиты, особенной защиты требует такой «нематериальный» товар как информация. Именно поэтому информационная безопасность в настоящее время является одной из самых развивающихся областей современной науки. Это в равной степени относится как к технической, так и правовой стороне вопроса, касающегося информационной безопасности.

Практически каждый из нас в повседневной жизни сталкивается с результатами труда специалистов по информационной безопасности. Антивирусы, межсетевые экраны, авторизация и разграничение доступа, системы обнаружения и предотвращения атак, сканеры безопасности, системы контроля содержимого и антиспама – всё это результаты развития технологий информационной безопасности. Ведущие вузы страны открывают факультеты информационной безопасности, где готовят крайне востребованных специалистов, способных обеспечивать информационную безопасность в любой сфере человеческой деятельности, будь то политика, экономика или область высоких технологий.

1. Информатика: Учебник. – 3-е перераб. изд. Под ред. проф. Н.В. Макаровой. – М.: Финансы и статистика, 2004 – 768 с.

2. Информационные технологии: учеб. пособие / О. Л. Голицына, Н.В. Максимов, Т.Л. Партыка, И.И. Попов. М.: ФОРУМ: ИНФРА-М, 2006.

3. Ляхович В.Ф. Основы информатики. Ростов н/Д.: Изд-во «Феникс», 2003 – 640с.

4. Партыка Г.Л., Попов И.И. Вычислительная техника: учебное пособие. — М.: ФОРУМ: ИНФРА-М, 2007.

5. Пасько В.П. Энциклопедия ПК: Аппаратура. Программы. Интернет.- СПб.: Питер, 2003.

6. Практикум по информатике: Учеб. пособие: в 3-х ч. – Ч/IПод ред. Е.Л. Шуремова, Н.А. Тимаковой, Е.А. Мамонтовой – М.: Финансы и статистика; Перспектива, 2004.

7. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Общая информатика: Учебное пособие – М.: АСТ – ПРЕСС: Инфорком – Пресс, 2005.

Читайте также:  Windows server x86 download
Оцените статью
Название: Защита информации в компьютере
Раздел: Рефераты по коммуникации и связи
Тип: реферат Добавлен 19:48:36 12 апреля 2011 Похожие работы
Просмотров: 1819 Комментариев: 13 Оценило: 2 человек Средний балл: 5 Оценка: неизвестно Скачать