Обучающие программы и исследовательские работы учащихся
Помогаем учителям и учащимся в обучении, создании и грамотном оформлении исследовательской работы и проекта.

Объявление

Наш баннер

Сайт Обучонок содержит исследовательские работы и проекты учащихся, темы творческих проектов по предметам и правила их оформления, обучающие программы для детей.
Будем благодарны, если установите наш баннер!
Баннер сайта Обучонок
Код баннера:
<a href="https://obuchonok.ru/" target="_blank"> <img src="https://obuchonok.ru/banners/banob2.gif" width="88" height="31" alt="Обучонок. Исследовательские работы и проекты учащихся"></a>
Все баннеры...
Тематика: 
Информатика
Автор работы: 
Муханов Евгений
Руководитель проекта: 
Баскова Ирина Станиславовна
Учреждение: 
МОУ "Средняя общеобразовательная школа №53" г. Комсомольск-на-Амуре
Класс: 
8

В исследовательской работе по информатике на тему "Безопасный интернет" автор кратко рассматривает актуальные на сегодня проблемы информационной безопасности и возможные способы применения современных методов и средств защиты различных информационных ресурсов.

Подробнее о работе:

В предложенной исследовательской работе по информатике постараюсь проанализировать собранную информацию по компьютерной безопасности.

Также, в исследовательском проекте по информатике "Безопасный интернет" я планирую определить проблемы информационной безопасности и проанализировать способы решения проблем защиты информации.

Оглавление

Введение
1. Информационная безопасность.
1.1. Основные понятия информационной безопасности.
1.2. Вирусы Интернета.
1.3. Компьютерные преступления.
2. Защита информации.
2.1. Обзор методов защиты информации.
2.2. Меры защиты информационной безопасности.
3. Результаты статистического опроса.
Заключение

Введение

Информация – это разнообразные сведения, сообщения, известия, знания, умения.

Объект исследования: информационные системы и их безопасность.

Цель работы: рассмотреть проблемы информационной безопасности, и возможные способы применения современных методов и средств защиты информационных ресурсов.

Задачи работы:
1. Изучить литературу по компьютерной безопасности.
2. Выявить проблемы информационной безопасности.
3. Проанализировать пути решения этих проблем

Гипотеза
В качестве гипотезы выдвигаем положение о том, что наличие некоторых знаний в области информационной безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.

1. Информационная безопасность

1.1. Основные понятия информационной безопасности.

Информационная среда — это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.

Информационная безопасность — совокупность мер по защите информационной среды общества и человека.

1.2. Вирусы Интернета

Антивирусная программа
Троянский конь:

- утилиты скрытого (удаленного) администрирования (Back Door);

- почтовые;

- клавиатурные;

- программы-шутки (почти безвредная программа).

1.3. Компьютерные преступления.

При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - 560 тысяч долларов.

По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов.

Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму.

Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

Несанкционированный доступ к информации, хранящийся в компьютер:

- взлом информации;

- подключение с удаленного терминала;

- проникновение в систему за законного пользователя;

- системная поломка.

Подделка компьютерной информации
Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.

При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

2. Защита информации

2.1. Обзор методов защиты информации


Выделяются некоторые направления методов информационной безопасности:

  • правовые;
  • организационные;
  • технические.

Технические средства защиты можно разделить на два вида:

1. Средства аппаратной защиты:

  • защита от сбоев в электропитании;
  • защита от сбоев серверов, рабочих станций и локальных компьютеров.

2. Программные средства защиты:

  • архивация информации;
  • криптографические методы защиты;
  • шифрование информации;
  • электронная подпись;
  • антивирусные программы.

2.2. Меры защиты информационной безопасности


Идентификация пользователей.
Аутентификация пользователей.

Пароли - что-то, что знает только пользователь.
Уникальные характеристики пользователя.

Защищайте ваш пароль

  • не делитесь своим паролем ни с кем.
  • выбирайте пароль трудно угадываемым.
  • попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.
  • не используйте пароль, который является вашим адресом, псевдонимом, телефонным номером или чем-либо очевидным.
  • используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов.
  • обеспечьте неотображаемость пароля на экране компьютера при его вводе.
  • не записывайте пароли на столе, стене или терминале. Держите его в памяти.

Серьезно относитесь к администрированию паролей

  • периодически меняйте пароли и делайте это не по графику;
  • шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа;
  • назначайте на должность администратора паролей только самого надежного человека;
  • не используйте один и тот же пароль для всех сотрудников в группе;
  • меняйте пароли, когда человек увольняется.
  • заставляйте людей расписываться за получение паролей;
  • установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.

Защита файлов

  • используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности.
  • ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных.
  • используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.

Предосторожности при работе

  • отключайте неиспользуемые терминалы.
  • закрывайте комнаты, где находятся терминалы.
  • разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются.
  • установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру.
  • программируйте терминал отключаться после определенного периода неиспользования.
  • если это возможно, выключайте систему в нерабочие часы.

Целостность информации

  • проверки на нахождение символов в допустимом диапазоне символов(числовом или буквенном).
  • проверки на нахождение числовых данных в допустимом диапазоне чисел.
  • проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах
  • проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями.
  • ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции.

3. Результаты статистического опроса

Диаграмма Защита компьютера от вирусов
Как видно из диаграммы много школьников защищают свой компьютер: (установкой паролей на ПК), но большое количество учащихся не защищают свою информацию от постороннего проникновения.

Заключение

В процессе выполнения исследовательской работы были исследованы 5 антивирусных программ, изучались их методы настройки, режимы работы, а также простота функционирования.

По результатам исследований для каждой антивирусной программы были даны рекомендации о возможности их использования в той или иной среде.

На основании проведенных исследований можно сделать следующие выводы. Для операционной среды MS-Windows лучшей антивирусной программой является Nod32.


Если страница Вам понравилась, поделитесь в социальных сетях:

Объявление

Статистика