Разновидности компьютерных вирусов и методы защиты от них
Заказать уникальный реферат- 29 29 страниц
- 23 + 23 источника
- Добавлена 27.12.2023
- Содержание
- Часть работы
- Список литературы
Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы объектов обеспечения, которая с ними связана. 5
1.2 Анализ уязвимости ПО, установленного на компьютеры объектов обеспечения и угрозы информационной безопасности: понятие и виды 7
2 Анализ рынка антивирусных программ и сравнение топовых компаний в этой сфере 9
2.1 Компьютерные вирусы 9
2.2 Программное обеспечение ИБ предприятия 13
2.3 Электронные ключи 17
2.4 Шифрование 18
Заключение 25
Список использованной литературы 26
Компании на уровне предприятия часто используют VPN для обеспечения безопасности внутренних бизнес-сетей, позволяя сотрудникам получать доступ к внутренней сети из удаленных мест, например, когда руководитель путешествует и ему необходимо использовать ноутбук для загрузки и ответа на электронную почту с помощью внутреннего бизнес-сервера. VPN не пропускает весь трафик, кроме трафика, который исходит из самой сети, или трафика, который пытается подключиться извне, используя VPN-соединение с надлежащими учетными данными для доступа.Это похоже на стандарты удаленного доступа, уже существующие в UNIX, Linux и Ubuntu, но использование VPN выводит безопасность на новый уровень. Существуют и другие типы VPN. Виртуальные частные сети могут использоваться не только для обеспечения удаленного доступа к защищенным внутренним сетям, но и для того, чтобы две сети могли подключаться друг к другу, используя другую сеть посередине (например, две сети, каждая из которых использует IPv6, соединяясь с одной. другой по сети IPv4используя VPN-соединение). Это встречается гораздо реже, поэтому мы сконцентрируемся на первом сценарии, когда удаленный пользователь подключается к безопасной внутренней сети. Нередко в такой ситуации возникает вопрос, чем это отличается от использования прокси-сервера, поскольку кажется, что VPN каким-то образом работает как посредник или мост между удаленным пользователем и защищенной системой. Это немного сложнее. Когда используется прокси-сервер, это еще один уровень между двумя сторонами соединения - посредник. Когда используется VPN, он обеспечивает прямой доступ между двумя сторонами, но через зашифрованный туннель; это аналогично прокладке кабеля напрямую от одной оконечной системы к другой, фактически делая удаленный ПК реальной частью системы, к которой он подключается.С этого момента удаленная система туннелирует весь свой сетевой трафик через основную систему:в то время как прокси обычно работает через веб-браузер и защищает весь трафик, проходящий через браузер, VPN туннелирует весь трафик;скорее, он воспринимает себя как подключенный напрямую к защищенной системе, используя VPN в качестве маршрутизатора (рис.7).Некоторые используют Интернет-маршрутизатор в качестве метафоры, помогающей объяснить, как работает VPN. По этой аналогии удаленный компьютер подключается напрямую к VPN, которая использует Интернет для подключения его к своему конечному главному компьютеру, защищенной сети. Вот несколько фактов, которые помогут вам принять решение:прокси-серверы обычно дешевле и проще в настройке;один прокси-сервер может обслуживать сотни или тысячи пользователей, но обычно VPN разрабатывается для одного соединения, специфичного для одного удаленного компьютера и защищенного хоста;каждую часть программного обеспечения, использующую прокси-сервер, необходимо настраивать отдельно. Рисунок 7 – Сравнение прокси-соединения с VPN-соединениемНа сегодняшний день шифрование применяется активно для защиты беспроводных сетей. Если возникает необходимость передачи информации доверенному лицу таким образом, чтобы никто не смог ее прочитать. Для этого важно заранее договариваетесь с ним о том, какой будет ключ для расшифровки. После этого нужно зашифровывать информацию, используя общий ключ и отправить ее доверенному лицу, которое получает набор непонятных символов. Для расшифровки данных остается просто ввести общий ключ. Преимущества этой технологии очевидны:простота реализации; быстрая скорость зашифровки и расшифровки;возможность защиты информации при помощи техники шифрования от несанкционированного доступа;применение аутентификации (MAC и цифровой подписи);возможность использования криптографических хэш-функций для обеспечения целостности данных;применения средств шифрования обеспечивает услугу безотказности для защиты от спора, который может возникнуть из-за отказа отправителя передать сообщение.В то же время есть и недостатки, которые заключаются:в высоких требованиях к передаче и хранению самого пароля; отсутствии возможности идентифицировать личность, которая вносит правки, поскольку агент и контрагент для системы является одним и тем же лицом;сложность шифрования может создать трудности в шифровании информации даже для законного пользователя в критический момент принятия решения;криптография не сможет защитит от уязвимостей и угроз, которые возникают из-за плохого проектирования систем, протоколов и процедур. высокая стоимость.Принимая во внимание эти факты, современная криптография будет вынуждена искать более сложные в вычислительном отношении проблемы или разрабатывать совершенно новые методы архивирования целей, которые в настоящее время используются современной криптографией.ЗаключениеВ процессе написания данного реферата удалось установить актуальность и важность данного направления исследований, поскольку в современной действительности эти разработки очень необходимы. Такие работы позволяют предприятиям в условиях жесткой конкуренции и современной действительности обеспечивать все свои подразделения всем необходимым, что в результате дает возможность государству развиваться несмотря на различные препятствия и действия западных государств. использование таких технологий и разработок позволяют более интенсивно реализовывать прогресс в различных областях деятельности отечественных организаций, поэтому важность и необходимость таких разработок очевидна.Также хотелось бы отметить, что все цели и задачи, которые поставлены в работе, удалось достигнуть и решить. В процессе их решение удалось обрести навыки теоретического применения всех инструментов, которые понадобились для составления этого реферата, применяя при этом классическую и современную литературу, а также источники, которые размещены в Интернете. При написании этой работы удалось подтвердить актуальность и важной тематики, рассматриваемой в ней, что позволяет утверждать, что ее такие направления нужно развивать более активно, улучшая уровень жизни в нашей стране. Список использованной литературыStamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p. Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с.. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.. 5.Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция) [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана. Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана. Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана. Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации). Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курслекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с.. Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50..Развитие компьютерных вирусов на современном этапе / Д. В. Бирюков, Р. И. Фадеев, А. Э. Гогулевский, Д. С. Зорькин // НАУЧНЫЙ ФОРУМ : сборник статей Международной научно-практической конференции : в 2 ч., Пенза, 27 января 2023 года. – Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2023. – С. 91-93. Журавлева, В. В. Борьба с компьютерными вирусами и способы их обнаружения / В. В. Журавлева, А. Л. Ткаченко // Дневник науки. – 2023. – № 4(76).Чопанова, О. Предотвращение компьютерных вирусов / О. Чопанова, Г. Чопанова, Б. Бабаева // APosteriori. – 2023. – № 4. – С. 63-65.Дегтимирова, А. Ю. Особенности вредоносного программного обеспечения / А. Ю. Дегтимирова, М. А. Ефремов // Современные информационные технологии и информационная безопасность : сборник научных статей 2-й Всероссийской научно-технической конференции, Курск, 28 февраля 2023 года. – Курск: Юго-Западный государственный университет, 2023. – С. 25-28. Ахмедова, М. Вирусное повреждение компьютера. Антивирусное программное обеспечение / М. Ахмедова // CeterisParibus. – 2023. – № 1. – С. 24-25. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot.// С.И. Штеренберг, Р.Р. Максудова, В.В. Нефедов // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна № 1’ 2020.Челухин, В. А. Антивирусы и проблема их выбора системным администратором / В. А. Челухин, И. В. Стародубцев // Наука, инновации и технологии: от идей к внедрению : Материалы Международной научно-практической конференции, Комсомольск-на-Амуре, 07–11 февраля 2022 года. – Комсомольск-на-Амуре: Комсомольский-на-Амуре государственный университет, 2022. – С. 266-267. Фефелов, С. В. Информационные технологии и защита информации / С. В. Фефелов // Информационные технологии в строительных, социальных и экономических системах. – 2022. – № 1(27). – С. 143-146.Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p. Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.ПасковаА.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с. Пилецкая, А. В. Безопасность платежей в электронной коммерции / А. В. Пилецкая. — Текст : непосредственный // Молодой ученый. — 2019. — № 51 (289). — С. 254-255. — URL: https://moluch.ru/archive/289/65428/ (дата обращения: 21.01.2022).Helmke Matthew. Ubuntu Linux Unleashed 2021 Edition. 14th edition. — Addison-Wesley Professional , 2021. — 864 p.
2. Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.
3. Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с..
4. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана..
5. 5. Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция) [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана.
6. Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.
7. Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.
8. Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации).
9. Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курс лекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с..
10. Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50..
11. Развитие компьютерных вирусов на современном этапе / Д. В. Бирюков, Р. И. Фадеев, А. Э. Гогулевский, Д. С. Зорькин // НАУЧНЫЙ ФОРУМ : сборник статей Международной научно-практической конференции : в 2 ч., Пенза, 27 января 2023 года. – Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2023. – С. 91-93.
12. Журавлева, В. В. Борьба с компьютерными вирусами и способы их обнаружения / В. В. Журавлева, А. Л. Ткаченко // Дневник науки. – 2023. – № 4(76).
13. Чопанова, О. Предотвращение компьютерных вирусов / О. Чопанова, Г. Чопанова, Б. Бабаева // A Posteriori. – 2023. – № 4. – С. 63-65.
14. Дегтимирова, А. Ю. Особенности вредоносного программного обеспечения / А. Ю. Дегтимирова, М. А. Ефремов // Современные информационные технологии и информационная безопасность : сборник научных статей 2-й Всероссийской научно-технической конференции, Курск, 28 февраля 2023 года. – Курск: Юго-Западный государственный университет, 2023. – С. 25-28.
15. Ахмедова, М. Вирусное повреждение компьютера. Антивирусное программное обеспечение / М. Ахмедова // Ceteris Paribus. – 2023. – № 1. – С. 24-25.
16. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot.// С.И. Штеренберг, Р.Р. Максудова, В.В. Нефедов // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна № 1’ 2020.
17. Челухин, В. А. Антивирусы и проблема их выбора системным администратором / В. А. Челухин, И. В. Стародубцев // Наука, инновации и технологии: от идей к внедрению : Материалы Международной научно-практической конференции, Комсомольск-на-Амуре, 07–11 февраля 2022 года. – Комсомольск-на-Амуре: Комсомольский-на-Амуре государственный университет, 2022. – С. 266-267.
18. Фефелов, С. В. Информационные технологии и защита информации / С. В. Фефелов // Информационные технологии в строительных, социальных и экономических системах. – 2022. – № 1(27). – С. 143-146.
19. Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p.
20. Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.
21. Паскова А.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с.
22. Пилецкая, А. В. Безопасность платежей в электронной коммерции / А. В. Пилецкая. — Текст : непосредственный // Молодой ученый. — 2019. — № 51 (289). — С. 254-255. — URL: https://moluch.ru/archive/289/65428/ (дата обращения: 21.01.2022).
23.Helmke Matthew. Ubuntu Linux Unleashed 2021 Edition. 14th edition. — Addison-Wesley Professional , 2021. — 864 p.