Разновидности компьютерных вирусов и методы защиты от них

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Экономика
  • 29 29 страниц
  • 23 + 23 источника
  • Добавлена 27.12.2023
299 руб.
  • Содержание
  • Часть работы
  • Список литературы

Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы объектов обеспечения, которая с ними связана. 5
1.2 Анализ уязвимости ПО, установленного на компьютеры объектов обеспечения и угрозы информационной безопасности: понятие и виды 7
2 Анализ рынка антивирусных программ и сравнение топовых компаний в этой сфере 9
2.1 Компьютерные вирусы 9
2.2 Программное обеспечение ИБ предприятия 13
2.3 Электронные ключи 17
2.4 Шифрование 18
Заключение 25
Список использованной литературы 26
Фрагмент для ознакомления

Компании на уровне предприятия часто используют VPN для обеспечения безопасности внутренних бизнес-сетей, позволяя сотрудникам получать доступ к внутренней сети из удаленных мест, например, когда руководитель путешествует и ему необходимо использовать ноутбук для загрузки и ответа на электронную почту с помощью внутреннего бизнес-сервера. VPN не пропускает весь трафик, кроме трафика, который исходит из самой сети, или трафика, который пытается подключиться извне, используя VPN-соединение с надлежащими учетными данными для доступа.Это похоже на стандарты удаленного доступа, уже существующие в UNIX, Linux и Ubuntu, но использование VPN выводит безопасность на новый уровень. Существуют и другие типы VPN. Виртуальные частные сети могут использоваться не только для обеспечения удаленного доступа к защищенным внутренним сетям, но и для того, чтобы две сети могли подключаться друг к другу, используя другую сеть посередине (например, две сети, каждая из которых использует IPv6, соединяясь с одной. другой по сети IPv4используя VPN-соединение). Это встречается гораздо реже, поэтому мы сконцентрируемся на первом сценарии, когда удаленный пользователь подключается к безопасной внутренней сети. Нередко в такой ситуации возникает вопрос, чем это отличается от использования прокси-сервера, поскольку кажется, что VPN каким-то образом работает как посредник или мост между удаленным пользователем и защищенной системой. Это немного сложнее. Когда используется прокси-сервер, это еще один уровень между двумя сторонами соединения - посредник. Когда используется VPN, он обеспечивает прямой доступ между двумя сторонами, но через зашифрованный туннель; это аналогично прокладке кабеля напрямую от одной оконечной системы к другой, фактически делая удаленный ПК реальной частью системы, к которой он подключается.С этого момента удаленная система туннелирует весь свой сетевой трафик через основную систему:в то время как прокси обычно работает через веб-браузер и защищает весь трафик, проходящий через браузер, VPN туннелирует весь трафик;скорее, он воспринимает себя как подключенный напрямую к защищенной системе, используя VPN в качестве маршрутизатора (рис.7).Некоторые используют Интернет-маршрутизатор в качестве метафоры, помогающей объяснить, как работает VPN. По этой аналогии удаленный компьютер подключается напрямую к VPN, которая использует Интернет для подключения его к своему конечному главному компьютеру, защищенной сети. Вот несколько фактов, которые помогут вам принять решение:прокси-серверы обычно дешевле и проще в настройке;один прокси-сервер может обслуживать сотни или тысячи пользователей, но обычно VPN разрабатывается для одного соединения, специфичного для одного удаленного компьютера и защищенного хоста;каждую часть программного обеспечения, использующую прокси-сервер, необходимо настраивать отдельно. Рисунок 7 – Сравнение прокси-соединения с VPN-соединениемНа сегодняшний день шифрование применяется активно для защиты беспроводных сетей. Если возникает необходимость передачи информации доверенному лицу таким образом, чтобы никто не смог ее прочитать. Для этого важно заранее договариваетесь с ним о том, какой будет ключ для расшифровки. После этого нужно зашифровывать информацию, используя общий ключ и отправить ее доверенному лицу, которое получает набор непонятных символов. Для расшифровки данных остается просто ввести общий ключ. Преимущества этой технологии очевидны:простота реализации; быстрая скорость зашифровки и расшифровки;возможность защиты информации при помощи техники шифрования от несанкционированного доступа;применение аутентификации (MAC и цифровой подписи);возможность использования криптографических хэш-функций для обеспечения целостности данных;применения средств шифрования обеспечивает услугу безотказности для защиты от спора, который может возникнуть из-за отказа отправителя передать сообщение.В то же время есть и недостатки, которые заключаются:в высоких требованиях к передаче и хранению самого пароля; отсутствии возможности идентифицировать личность, которая вносит правки, поскольку агент и контрагент для системы является одним и тем же лицом;сложность шифрования может создать трудности в шифровании информации даже для законного пользователя в критический момент принятия решения;криптография не сможет защитит от уязвимостей и угроз, которые возникают из-за плохого проектирования систем, протоколов и процедур. высокая стоимость.Принимая во внимание эти факты, современная криптография будет вынуждена искать более сложные в вычислительном отношении проблемы или разрабатывать совершенно новые методы архивирования целей, которые в настоящее время используются современной криптографией.ЗаключениеВ процессе написания данного реферата удалось установить актуальность и важность данного направления исследований, поскольку в современной действительности эти разработки очень необходимы. Такие работы позволяют предприятиям в условиях жесткой конкуренции и современной действительности обеспечивать все свои подразделения всем необходимым, что в результате дает возможность государству развиваться несмотря на различные препятствия и действия западных государств. использование таких технологий и разработок позволяют более интенсивно реализовывать прогресс в различных областях деятельности отечественных организаций, поэтому важность и необходимость таких разработок очевидна.Также хотелось бы отметить, что все цели и задачи, которые поставлены в работе, удалось достигнуть и решить. В процессе их решение удалось обрести навыки теоретического применения всех инструментов, которые понадобились для составления этого реферата, применяя при этом классическую и современную литературу, а также источники, которые размещены в Интернете. При написании этой работы удалось подтвердить актуальность и важной тематики, рассматриваемой в ней, что позволяет утверждать, что ее такие направления нужно развивать более активно, улучшая уровень жизни в нашей стране. Список использованной литературыStamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p. Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с.. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.. 5.Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция) [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана. Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана. Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана. Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации). Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курслекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с.. Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50..Развитие компьютерных вирусов на современном этапе / Д. В. Бирюков, Р. И. Фадеев, А. Э. Гогулевский, Д. С. Зорькин // НАУЧНЫЙ ФОРУМ : сборник статей Международной научно-практической конференции : в 2 ч., Пенза, 27 января 2023 года. – Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2023. – С. 91-93. Журавлева, В. В. Борьба с компьютерными вирусами и способы их обнаружения / В. В. Журавлева, А. Л. Ткаченко // Дневник науки. – 2023. – № 4(76).Чопанова, О. Предотвращение компьютерных вирусов / О. Чопанова, Г. Чопанова, Б. Бабаева // APosteriori. – 2023. – № 4. – С. 63-65.Дегтимирова, А. Ю. Особенности вредоносного программного обеспечения / А. Ю. Дегтимирова, М. А. Ефремов // Современные информационные технологии и информационная безопасность : сборник научных статей 2-й Всероссийской научно-технической конференции, Курск, 28 февраля 2023 года. – Курск: Юго-Западный государственный университет, 2023. – С. 25-28. Ахмедова, М. Вирусное повреждение компьютера. Антивирусное программное обеспечение / М. Ахмедова // CeterisParibus. – 2023. – № 1. – С. 24-25. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot.// С.И. Штеренберг, Р.Р. Максудова, В.В. Нефедов // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна № 1’ 2020.Челухин, В. А. Антивирусы и проблема их выбора системным администратором / В. А. Челухин, И. В. Стародубцев // Наука, инновации и технологии: от идей к внедрению : Материалы Международной научно-практической конференции, Комсомольск-на-Амуре, 07–11 февраля 2022 года. – Комсомольск-на-Амуре: Комсомольский-на-Амуре государственный университет, 2022. – С. 266-267. Фефелов, С. В. Информационные технологии и защита информации / С. В. Фефелов // Информационные технологии в строительных, социальных и экономических системах. – 2022. – № 1(27). – С. 143-146.Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p. Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.ПасковаА.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с. Пилецкая, А. В. Безопасность платежей в электронной коммерции / А. В. Пилецкая. — Текст : непосредственный // Молодой ученый. — 2019. — № 51 (289). — С. 254-255. — URL: https://moluch.ru/archive/289/65428/ (дата обращения: 21.01.2022).Helmke Matthew. Ubuntu Linux Unleashed 2021 Edition. 14th edition. — Addison-Wesley Professional , 2021. — 864 p.

1.Stamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p.
2. Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.
3. Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с..
4. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана..
5. 5. Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция) [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана.
6. Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.
7. Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.
8. Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации).
9. Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курс лекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с..
10. Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50..
11. Развитие компьютерных вирусов на современном этапе / Д. В. Бирюков, Р. И. Фадеев, А. Э. Гогулевский, Д. С. Зорькин // НАУЧНЫЙ ФОРУМ : сборник статей Международной научно-практической конференции : в 2 ч., Пенза, 27 января 2023 года. – Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2023. – С. 91-93.
12. Журавлева, В. В. Борьба с компьютерными вирусами и способы их обнаружения / В. В. Журавлева, А. Л. Ткаченко // Дневник науки. – 2023. – № 4(76).
13. Чопанова, О. Предотвращение компьютерных вирусов / О. Чопанова, Г. Чопанова, Б. Бабаева // A Posteriori. – 2023. – № 4. – С. 63-65.
14. Дегтимирова, А. Ю. Особенности вредоносного программного обеспечения / А. Ю. Дегтимирова, М. А. Ефремов // Современные информационные технологии и информационная безопасность : сборник научных статей 2-й Всероссийской научно-технической конференции, Курск, 28 февраля 2023 года. – Курск: Юго-Западный государственный университет, 2023. – С. 25-28.
15. Ахмедова, М. Вирусное повреждение компьютера. Антивирусное программное обеспечение / М. Ахмедова // Ceteris Paribus. – 2023. – № 1. – С. 24-25.
16. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot. Анализ алгоритма работы компьютерных вирусов троянцев-вымогателей и Slingshot.// С.И. Штеренберг, Р.Р. Максудова, В.В. Нефедов // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна № 1’ 2020.
17. Челухин, В. А. Антивирусы и проблема их выбора системным администратором / В. А. Челухин, И. В. Стародубцев // Наука, инновации и технологии: от идей к внедрению : Материалы Международной научно-практической конференции, Комсомольск-на-Амуре, 07–11 февраля 2022 года. – Комсомольск-на-Амуре: Комсомольский-на-Амуре государственный университет, 2022. – С. 266-267.
18. Фефелов, С. В. Информационные технологии и защита информации / С. В. Фефелов // Информационные технологии в строительных, социальных и экономических системах. – 2022. – № 1(27). – С. 143-146.
19. Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p.
20. Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.
21. Паскова А.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с.
22. Пилецкая, А. В. Безопасность платежей в электронной коммерции / А. В. Пилецкая. — Текст : непосредственный // Молодой ученый. — 2019. — № 51 (289). — С. 254-255. — URL: https://moluch.ru/archive/289/65428/ (дата обращения: 21.01.2022).
23.Helmke Matthew. Ubuntu Linux Unleashed 2021 Edition. 14th edition. — Addison-Wesley Professional , 2021. — 864 p.