Файл: Назначение и структура системы защиты информации коммерческого предприятия (Теоретические вопросы защиты инофрмации).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 14.03.2024

Просмотров: 33

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
  • появление сообщений антивирусных средств о заражении или о предполагаемом заражении, «самопроизвольное» отключение антивирусных программ;
  • явные проявления присутствия вируса, такие как: сообщения, выдаваемые на монитор или принтер, звуковые эффекты, неожиданный запуск программ, уничтожение файлов и другие аналогичные действия, однозначно указывающие на наличие вируса в системе;
  • неявные проявления заражения, которые могут быть вызваны и другими причинами, например, сбоями или отказами аппаратных и программных средств компьютерной системы – увеличение времени обработки той или иной информации, необоснованное уменьшение свободного объема на дисковых носителях, отказ выполнять программы-сканеры вирусной активности, «зависания» системы и т.д.;
  • рассылка писем, которые пользователем не отправлялись, по электронной почте.

Вредоносное программное обеспечение – это любая программа, написанная с целью нанесения ущерба или использования ресурсов атакуемого компьютера. 

Компьютерные вирусы – это известный всем вид вредоносного ПО. Вирусы – это программы, обладающие способностью к самовоспроизведению (размножению) в среде стандартной операционной системы (ОС) путем включения в исполняемые или хранящиеся программы своей, возможно, модифицированной копии, способной к дальнейшему размножению. Указанное свойство присуще всем типам компьютерных вирусов.

Для защиты от воздействия вредоносного ПО на компьютеры пользователей организации ООО «СтройМонолитДом» установлена лицензионная версия антивирусной программы Kaspersky Internet Security 2016. Данная программа регулярно проводит сканирование системы, обновляет антивирусные базы через Интернет, позволяет запустить принудительную проверку ОС, блокирует сетевые атаки и т.д. Установка программы выполняется администратором из отдела АСУ, лицензионный ключ приобретается сроком действия на 1 год.

Целью антивирусной стратегии является эффективное предотвращение заражения вирусами информационной системы. Другими словами, не максимально быстрое обнаружение и удаление появляющихся вирусов, а создание условий, при которых уже само появление вируса на пользовательском компьютере или, еще хуже, на сервере будет рассматриваться как чрезвычайное происшествие. Поэтому в основе всей стратегии антивирусной безопасности любой фирмы должны лежать следующие разделы:

  • политика антивирусной безопасности;
  • план работ по обеспечению антивирусной безопасности;
  • порядок действий в критических ситуациях.

Каждая фирма работает с различным уровнем информационной безопасности и в разных условиях информационной среды. Все элементы стратегии организации должны полностью соответствовать целям и задачам, решаемым ее ИС, и специфике тех условий, в которых она работает. Следовательно, и приобретаемая антивирусная система должна полностью отвечать требованиям принятой стратегии.

Для организации эффективной антивирусной защиты необходимо наличие соответствующего антивирусного средства. Несмотря на все разнообразие современных антивирусных программных продуктов, принципы их работы одинаковы.

Лучший способ борьбы с вирусной атакой – ее предотвращение. Для решения этой задачи необходимо:

  • соответствующим образом конфигурирование антивирусного ПО;
  • использование только лицензионного ПО;
  • ограничение набора программ, которые пользователь может установить;
  • устранение известных уязвимостей в используемом ПО;
  • контроль использования дисков CD-ROM и флеш-накопителей;
  • разработка политики обработки электронной почты;
  • разработка политики безопасности приложений, которые обрабатывают документы с интерпретируемыми языками.

Чтобы соответствующим образом сконфигурировать антивирусное ПО, необходимо произвести следующие установки антивируса:

  • сканирование в режиме реального времени, в фоновом или аналогичном режиме, должно быть разрешено;
  • при старте системы необходимо выполнять сканирование памяти, загрузочного сектора и системных файлов;
  • своевременно обновлять вирусные базы данных;
  • желательно сканировать файлы всех типов или, как минимум, СОМ-, ЕХЕ-файлы, а также файлы типа VBS, SHS, OCX;
  • установить аудит всех действий антивирусных программ.

Поскольку ПО, полученное из неизвестного источника, может быть троянским или зараженным вирусом, то необходимо пользоваться только лицензионным ПО.

Ограничение набора программ, которые пользователь способен установить в ОС, связано с тем, что эти программы могут быть заражены вирусами или служить причиной успеха других атак. Особо следует обратить внимание на различные сервисы Internet и, в первую очередь, на программы передачи сообщений, такие как IRC, ICQ и др. (они могут передавать файлы и служить источником заражения ОС).

Заключение

Целью данной работы являлось исследование проблем защиты информации на примере конкретного предприятия. Цель данной работы выполнена, а именно изучены и практически освоены используемые на предприятии системы защиты от воздействия вредоносного программного обеспечения, сформулированы предложения по повышению эффективности их использования в условиях конкретного предприятия.


Теоретическая часть включает рассмотрение следующих вопросов: понятие «информационная безопасность», проблемы, задачи, классификация угроз, методы и средства защиты информации в компьютерных сетях; роль ИТ и ИС в деятельности предприятия: общая характеристика и организационная структура предприятия, характеристика подразделения, используемые в подразделении ИТ, структура отдела АСУ, используемые в отделе АСУ информационные технологии и т.д.

Практическая часть включает рассмотрение используемых на предприятии систем защиты от воздействия вредоносного ПО, формулирование предложений по повышению эффективности их использования в условиях рассматриваемой организации.

Все поставленные задачи выполнены, а именно: выполнен обзор и анализ литературы по избранной теме; дана характеристика предприятию, раскрыта его структуру; дана характеристика отделу кадров предприятия, выделены функции, используемые ИТ; дана характеристика отделу АСУ предприятия, описаны средства ИТ, используемые для проектирования, выполнено практическое задание.

Список ИСПОЛЬЗУЕМОЙ литературы

  1. Байдачный С., Маленко Д., Лозинский SQL Server 2005: Новые возможности для разработчика. – М.: СОЛОН-Пресс, 2006. – 2008 с.: ил.
  2. Вендров А.М. CASE-технологии. Современные методы и средства проектирования информационных систем. М.: Финансы и статистика, 2002.
  3. Кузнецов С.Д. Основы баз данных. – М.: Бином, 2012. – 488 с.
  4. Мамаев Е.В. Microsoft SQL Server 2000. – СПб.: БХВ-Петербург, 2005. – 1280 с.
  5. Метелица Н.Т. Основы информатики [Электронный ресурс]: учебное пособие/ Метелица Н.Т., Орлова Е.В. – Электрон. текстовые данные. – Краснодар: Южный институт менеджмента, 2012. – 113 c.
  6. Прохорова О.В. Информатика [Электронный ресурс]: учебник/ Прохорова О.В. – Электрон. текстовые данные. – Самара: Самарский государственный архитектурно-строительный университет, ЭБС АСВ, 2013. – 106 c.
  7. Информатика [Электронный ресурс]: учебное пособие/ С.В. Тимченко [и др.]. – Электрон. текстовые данные. – Томск: Эль Контент, Томский государственный университет систем управления и радиоэлектроники, 2011. – 160 c.
  8. Практические методы и средства для защиты сети от вредоносных программ. [Электронный ресурс] URL: http://studopedia.su/8_47072_prakticheskie-metodi-i-sredstva-dlya-zashchiti-seti-ot-vredonosnih-programm.html (вход свободный).
  9. Свободная энциклопедия «ВикипедиЯ». [Электронный ресурс] URL: http://ru.wikipedia.org (вход свободный).
  10. Учебный комплекс INTUIT.RU (версия 1.0) Интернет университета Информационных технологий. [Электронный ресурс] URL: www.intuit.ru (вход свободный).