Защита автоматизированной системы под управлением операционной системы Windows XP от вредоносных троянских программ

Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 14.07.2013
Размер файла 187,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Также операционная система и программное обеспечение Windows XP должны постоянно обновляться. Существует центр обновлений Windows - это услуга, предоставляемая Microsoft. Она обеспечивает обновления для операционных систем Microsoft Windows и его компонентов, включая Internet Explorer. Обновления предоставляются, когда эти обновления критические и необходимы во избежание эпидемий вируса. Центр обновления Windows можно настроить для автоматической установки обновлений, это гарантирует, что компьютер всегда будет иметь последние обновления и не будет подвержен уязвимости компьютерных червей и других вредоносных программ.

Контролируемый доступ к системе из сети. В Windows XP имеется встроенная функция системы безопасности, которая препятствует доступу злоумышленников, ограничивая права, предоставляемые пользователю, пытающемуся получить из сети доступ на ваш компьютер набором привилегий учетной записи "Гость".

Антивирусное программное обеспечение.

Антивирусные программы предназначены для защиты операционной системы от вредоносных программ, вирусов, троянов, червей и иногда даже от шпионских программ. Это вредоносное программное обеспечение может нанести значительный вред работе операционной системе компьютера. Антивирусное программное обеспечение защищает операционную систему от удаления файлов, от кражи персональных и конфиденциальных данных, от полного блокирования системы. Следовательно, выбор эффективной антивирусной программы является приоритетной задачей для защиты операционной системы.

Антивирусные программы проверяют файлы компьютера на наличие вирусов, червей и троянских программ. При обнаружении вредоносной программы антивирусная программа либо отправляет вирус в карантин (изолирует), либо полностью удаляет его до нанесения ущерба компьютеру и файлам.

Операционная система Windows XP не имеет встроенной антивирусной программы, но пользователь компьютера может самостоятельно выбрать и установить таковую. Так как новые вирусы обнаруживаются каждый день, очень важно использовать антивирусную программу с возможностью автоматического обновления. При обновлении программного обеспечения в список проверки добавляются новые вирусы, что защищает компьютер от новых атак. Устаревший список вирусов оставляет компьютер уязвимым для новых угроз.

Антитроянское программное обеспечение.

Наряду с антивирусными программами существуют и специализированные программы для борьбы с троянскими программами. Они называются антитроянскими программами.

Наиболее известными антитроянскими программами являются:

1. PC Door Guard;

2. Anti Trojan Elite;

3. Pest Patrol;

4. TrojanHunter;

5. Iparmor.

Рассмотрим основные функциональные особенности каждой из них.

Антитроянская программа «PC Door Guard».

Программа «PC Door Guard» предназначена для обнаружения и удаления компьютерных Win 32 вирусов типа Trojan,Back Door, Worm , Stealth (невидимые), Phantom (самовосстанавливающиеся), Script (VBS), Macro (word-exel) и других.

«PC Door Guard» проверяет на наличие вирусов память компьютера, файлы, системный реестр, системные области. Проверяются не только сами файлы, но и все "следы" жизнедеятельности вируса, точки запуска, системные процессы, окна (в том числе невидимые).

Мощный эвристический анализатор позволяет обнаружить практически все клоны, штаммы и мутации скрипт-вирусов, а также в некоторых случаях клоны вирусов у которых опубликованы исходники.

В состав программы входят: менеджер, сканер, средства раннего обнаружения вирусов (Monitor, Executor) и несколько диагностических утилит, позволяющих вручную самостоятельно выявить неизвестный вирус (Netstat, Sysinfo, File manager).

Программа определяет более 70000 вирусов и троянских программ, а также имеет возможность обнаружения их клонов и мутаций. Резидентный монитор постоянно проверяет запущенные процессы, изменения в реестре. Как только вы запустите вирус монитор немедленно остановит его процесс, предложит удалить вирус и восстановить все сделанные им изменения в реестре и системных файлах.

Сканер позволяет проверять диск целиком, выбранную директорию, или отдельный файл. Вы можете проверить файл или директорию непосредственно из проводника Windows, щелкнув в проводнике правой кнопкой мыши по обьекту и выбрав "Scan With PC DOOR GUARD". PC Door Guard (PDG) проверяет все распространенные типы архивов и самораспаковывающихся EXE файлов.

Цена: 29.95 USD

Резидентная программа «Anti Trojan Elite».

«Anti Trojan Elite» -- программа для удаления всевозможных троянов, которая также поможет обезопасить работу на компьютере. Данная программа может сканировать, в поисках опасных файлов, жесткий диск или память ПК, обладает встроенным сетевым менеджером для мониторинга протоколов, имеет менеджер запущенных процессов, позволяет создавать резервные копии удаляемых файлов. Кроме того, в ней присутствует модуль оптимизации работы ПК и функция обновления программы через Интернет. Имеется поддержка работы со сжатыми файлами, защита реестра и т.д.

Цена: 39.95 USD

Программа для обнаружения троянских программ «Pest Patrol».

«Pest Patrol» - Один из самых мощных не антивирусов, а антитроянов - отлавливает всевозможные трояны. «Pest Patrol» может сканировать все файлы или только выбранные, включая запакованные в архивы. Он умеет проверять память на наличие в ней активных "паразитов", находит следы деятельности вредоносных программ в реестре и загрузочных областях, позволяет удалить любой обнаруженный троянский файл (а можно и не удалять, а поставить его на "карантин"), а также показывает уровень угрозы каждой обнаруженной "заразы".

Цена: 29.95 USD

Антитроянская программа «TrojanHunter».

«TrojanHunter» - программа для обеспечения безопасности работы. Имеется режим быстрого сканирования, продолжительностью менее минуты. С помощью этого режима можно провести «поверхностную» проверку системы, охватывающую лишь наиболее уязвимые и наиболее частые места расположения троянов. Помимо стандартных функций по защите и проверке системы, TrojanHunter имеет несколько дополнительных возможностей:

- подробное дерево активных процессов с возможностью просмотра всех подключенных к исполняемому файлу библиотек; менеджер автозагрузки с возможностью сортировки по месту расположения (сервис, реестр, списки автозгрузки, ini-файлы и т.д.);

- модуль мониторинга сетевой активности, модуль просмотра открытых окон, как скрытых, так и видимых;

- MemString - модуль, позволяющий не только отображать активные процессы, но и просматривать их действия в области памяти.

Как и любая другая серьёзная программа, «TrojanHunter» имеет систему автоматического обновления и подробную помощь.

Цена: 39.00 USD

Антитроянская программа «Iparmor».

Iparmor - антитроянская программа, которая обнаруживает и удаляет известные и неизвестные трояны. После запуска проверяет память и, если заметит подозрительное приложение, немедленно отключает. Позволяет просматривать все активные процессы, активные порты, список программ загружаемых при запуске Windows.

Цена: 24.95 USD

3.2 Разработка методики тестирования антитроянского программного обеспечения

На одной из рабочих станций данного предприятия, на свежеустановленной ОС Windows XP Professional SP2 будет проведено тестирование антитроянских программ на нахождение троянских программ. С помощью специальной программы резервного копирования с системного раздела диска будет сделан образ.

Затем будут доустанавливаться антитроянские программы и запущен поиск троянских программ, находящихся в тестовой коллекции троянских программ и записанной на CD-DVD диск.

3.3 Тестирование антитроянского программного обеспечения

Для дальнейшего тестирования мной отобрано 5 антитроянских программ.

Перечень выбранных для тестирования антитроянских программ:

1. PC Door Guard;

2. Anti Trojan Elite;

3. Pest Patrol;

4. TrojanHunter;

5. Iparmor.

В тестовую коллекцию включены следующие троянские программы:

- Trojan-Downloader.JS.Psyme;

- Trojan-Downloader.JS.Remora;

- Trojan-Downloader.JS.Agent;

- DoS.JS.Dframe;

- Trojan-Clicker.JS.Agent;

- Trojan-Downloader.HTML.Agent;

- Trojan.VBS.Qhost.

По окончанию поиска операционная система будет восстанавливаться из файла-образа, и на нее будет установлена новая антитроянская программа из списка, а сканирование тестовой коллекции будет проведено с привлечением вновь установленной антитроянской программы.

Тестирование антитроянских программ будет проводиться по четырем критериям:

- по качеству поиска троянских программ;

- по времени сканирования;

- по стоимости;

- по потреблению ресурсов ОС.

Результаты тестирования будут систематизироваться в таблице 3.1.

Таблица 3.1 - Сравнительная характеристика антитроянских программ Качество поиска троянских программ, %

Потребление ресурсов ОС, %

Время сканирования, сек

Стоимость, USD

Качество поиска, %

PC Door Guard

25

18

29,95

88

Anti-Trojan

44

2

39,95

79

Pest patrol

27

7

29,95

79

Trojan Hunter

38

2

39

76

Iparmor

26

5

24,95

56

Результаты тестирования.

Наилучшие результаты тестирования показала программа PC Door Guard.

Она превосходит сравниваемые антитроянские программы по таким критериям тестирования:

- наивысшее качество поиска троянских программ - 88%;

- наименьшее потребление ресурсов ОС;

- приемлемая цена.

Средние результаты показали антитроянские программы: Pest Patrol, Anti-Trojan и Trojan Hunter. Программы Anti-Trojan и Trojan Hunter показали приблизительно одинаковые результаты.

Наихудшие результаты показала антитроянская программа Iparmol. Качество поиска троянских программ составляет всего - 56%. Так как качество поиска является самым важным критерием тестирования, по результатам тестирования программа Iparmol не подходит для защиты данного предприятия.

Основываясь на результатах тестирования, мной принято решение использовать антитроянскую программу PC Door Guard для защиты АС данного предприятия от троянских программ.

3.4 Разработка мероприятий по защите ОС Windows XP от троянских программ

3.4.1 Организационные мероприятия по защите информации на предприятии

Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации. Они должны охватывать все основные пути сохранения информационных ресурсов и включать:

- ограничение физического доступа к объектам обработки и хранения информации и реализацию режимных мер;

- ограничение возможности перехвата информации вследствие существования физических полей;

- ограничение доступа к информационным ресурсам и другим элементам системы обработки данных путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение "закладок";

- проведение профилактических и других мер от внедрения троянских программ.

Для информационной безопасности предприятия важно, чтобы на предприятии строго соблюдались должностные инструкции, приказы и распоряжения, связанные с организацией труда, проводился инструктаж по техники безопасности предприятия.

К числу административных мероприятий по защите предприятия от троянских программ относятся:

- создание политики информационной безопасности предприятия;

Политика безопасности предприятия - это совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации на предприятии.

В политике безопасности должны быть указаны ответственные лица за безопасность функционирования фирмы, полномочия и ответственность отделов и служб в отношении безопасности, организация пропускного режима, использование программно-технических средств защиты предприятия и т.д.[3]

- разработка контроля над введением должностных инструкций сотрудников с учетом соблюдения требований политики безопасности;

- разграничение доступа к информации;

Такой компонент, как разграничение доступа к информации, задается одним из важных элементов системы комплексной защиты информации. В основе ее построения лежит положение о том, что каждый из членов трудового коллектива должен обладать только теми сведениями, которые необходимы ему в силу выполняемых обязанностей. В этом случае только руководитель имеет доступ ко всем материалам, независимо от их важности.

- запрет использования на предприятии неучтенного программного обеспечения и неучтенных съемных носителей.

3.4.2 Технические мероприятия по защите информации на предприятии

а) Использование аппаратного межсетевого экрана (фаервола) для предотвращения распространения троянских программ из Глобальной сети.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также, сетевые экраны часто называют фильтрами, т.к. их основная задача -- не пропускать (фильтровать) пакеты не подходящие под критерии, определенные в конфигурации.

б) Использование аппаратных генераторов одноразовых паролей для доступа к особо ценной информации.

Одноразовые пароли -- это пароли, действительные только для одного сеанса аутентификации. Преимущество одноразового пароля по сравнению с обычным состоит в том, что одноразовый пароль невозможно использовать повторно. Таким образом, злоумышленник, перехвативший данные из успешной сессии аутентификации, не может использовать скопированный пароль для получения доступа к защищаемой информационной системе.

Одноразовый пароль используются для аутентификации однократно, что значительно ослабляет риски, связанные с перехватом пароля. Учитывая, что человек не в состоянии запомнить необходимое количество одноразовых паролей, пользователю необходимо иметь при себе список таких паролей или используются специальные устройства для их генерации. Автономные генераторы одноразовых паролей не требуют подключения к компьютеру и установки дополнительного программного обеспечения и могут использоваться в любых операционных системах, а также при доступе к защищенным ресурсам с мобильных устройств и терминалов, не имеющих USB-разъема или устройства чтения смарт-карт.

3.4.3 Программные мероприятия по защите информации на предприятии

а) Установка и использование антивирусных программ и антитроянских программ.

Обязательны установка и использование двух этих типов программ, так как использование одной из них не обеспечит необходимого уровня защищённости операционной системы. Так как не все антивирусные программы способны определить большое количество троянских программ.

б) Регулярное обновление операционной системы рабочих станций предприятия.

Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут помочь защитить компьютер. Эти обновления могут предотвратить атаки троянских программ на компьютер, закрывая потенциально опасные точки входа. Необходимо убедиться, что Windows получает данные обновления, включив функцию автоматического обновления Windows.

в) Регулярное обновление сигнатурных баз антивирусного программного обеспечения, установленного на рабочих станциях предприятия.

г) Регулярное обновление сигнатурных баз антитроянского программного обеспечения.

д) Использование программного фаервола, в случае возможности использования аппаратного фаервола.

Использование аппаратного фаервола ограничивает сетевые возможности рабочих станций предприятия, так как настраиваемые параметры будут одинаковы для всех, а при использовании программного фаервола можно настраивать сетевые возможности отдельно каждой рабочей станции.

е) Резервное копирование особо важной информации предприятия.

Резервное копирование - процесс создания копии данных на носителе (жёстком диске.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Резервное копирование необходимо для обеспечения возможности быстрого и недорогого восстановления информации (документов, программ, настроек и т.д.) в случае утери рабочей копии информации по какой-либо причине, в том числе при атаке троянскими программами.

ж) Сегментация жесткого диска.

Сегментация жесткого диска (разбивка диска на разделы) - процесс создания на диске разделов определенного размера для изоляции операционной системы и данных, изоляции разных операционных систем, организации отдельного хранилища для резервных копий или мультимедийного контента и т.п.

Разделение жесткого диска на части проводится с целью отделения критической информации от общедоступной информации.

з) Использование шифрования данных.

Шифрование -- обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

4. Охрана труда и расчет экономической эффективности затрат на мероприятия по защите ас предприятия от троянских программ

4.1 Охрана труда на предприятии

Человек воздействует на окружающую природную среду посредством своей предметной деятельности.

Деятельность является необходимым условием существования человека и человеческого общества. Формы деятельности многообразны.

Труд - является высшей формой деятельности человека.

Модель процесса деятельности в наиболее общем виде можно представить обобщенной системой, состоящей из двух взаимосвязанных элементов: человек и среда его обитания. Задачей равновесного существования системы «человек - среда обитания» является достижение следующих целей:

- обеспечение положительного эффекта в плане повышения производительности труда и, как следствие - комфортности жизни человека;

- исключение нежелательных последствий деятельности человека на окружающую среду и здоровье настоящего и будущего поколений.

В соответствии с Законом Украины «Об охране труда», работодатель обязан обеспечивать безопасные условия труда каждому из своих работников. Но и работники не должны оставаться в стороне. Они в процессе осуществления трудовой деятельности, во-первых, обязаны заботиться не только о личной безопасности и здоровье, но и о безопасности и здоровье окружающих людей, во-вторых, знать и выполнять требования нормативно-правовых актов по охране труда, правила обращения со средствами производства и многое другое.

Согласно ст. 1 Закона «Об охране труда», охрана труда -- это система правовых, социально-экономических, организационно-технических, санитарно-гигиенических и лечебно-профилактических мероприятий и средств, направленных на сохранение жизни, здоровья и трудоспособности человека в процессе трудовой деятельности.

4.1.1 Организация охраны труда на предприятии

Для осуществления организации охраны труда на предприятии необходимо распределить обязанности каждой из сторон.

Работодатель обязан создать на рабочем месте в каждом структурном подразделении условия труда согласно нормативно-правовым актам, а также обеспечить соблюдение требований законодательства относительно прав работников в области охраны труда (ОТ). С этой целью работодатель обеспечивает функционирование системы управления ОТ, а именно:

- создает соответствующие службы и назначает должностных лиц, обеспечивающих решение конкретных вопросов ОТ, утверждает инструкции об их обязанностях, правах и ответственности за выполнение возложенных на них функций, а также контролирует их соблюдение;

- с участием сторон коллективного договора разрабатывает и реализует комплексные меры по достижению установленных нормативов и повышению существующего уровня ОТ;

- обеспечивает выполнение необходимых профилактических мероприятий в соответствии с изменяющимися обстоятельствами;

- обеспечивает надлежащее содержание здания, где находится предприятие, оборудования и устройств предприятия, мониторинг за их техническим состоянием;

- организует проведение аудита ОТ, лабораторных исследований условий труда, оценку технического состояния оборудования и устройств, аттестаций рабочих мест на соответствие нормативно-правовым актам по ОТ;

- разрабатывает и утверждает положения, инструкции, другие акты по ОТ, действующие в пределах предприятия и устанавливающие правила выполнения работ и поведения работников на территории предприятия, обеспечивает сотрудников предприятия нормативно-правовыми актами и актами предприятия по ОТ;

- осуществляет контроль за соблюдением сотрудниками правил обращения с рабочими станциями, выполнением работ согласно требованиям по ОТ;

- организует пропаганду безопасных методов труда и сотрудничество с сотрудниками в области ОТ;

4.1.2 Общие требования безопасности

Любой объект материального мира, содержащий энергетические, химические или биологические, активные компоненты характеризуется той или иной степенью опасности. Таким образом, эта характеристика является неотъемлемой формой их существования.

Потенциальная опасность является универсальным свойством процесса взаимодействия человека со средой обитания на всех стадиях жизненного цикла.

Во время работы с оборудованиями, основным является персональная электронно-вычислительная машин (ПЭВМ), на человека возможно воздействие следующих опасных и вредных факторов:

а) физических:

- низкочастотные электрические и магнитные поля;

- статическое электричество;

- лазерное и ультрафиолетовое излучение;

- повышенная температура;

- ионизация воздуха;

- опасное напряжение в электрической сети;

б) химических:

- пыль;

- вредные химические вещества, выделяемые при работе принтеров и копировальной техники;

в) психофизиологических:

- напряжение зрения и внимания;

- интеллектуальные и эмоциональные нагрузки;

- длительные статические нагрузки и монотонность труда.

4.1.3 Расчет опасных излучений от монитора персонального компьютера

Когда все устройства ПК включены, в районе рабочего места оператора формируется сложное по структуре электромагнитное поле. Реальную угрозу для пользователя компьютера представляют электромагнитные поля. Как показали результаты многочисленных научных работ, монитор ПК является источником:

- электростатического поля;

- слабых электромагнитных излучений в низкочастотном и высокочастотном диапазонах (2 Гц - 400 кГц);

- рентгеновского излучения;

- ультрафиолетового излучения;

- инфракрасного излучения;

- излучения видимого диапазона.

Последствия регулярной работы с компьютером без применения защитных средств:

- заболевания органов зрения (60% пользователей);

- болезни сердечно-сосудистой системы (60%);

- заболевания желудочно-кишечного тракта (40%);

- кожные заболевания (10%);

- различные опухоли.

Время работы на персональном компьютере по санитарным нормам не должно превышать 4 часа, но данные нормы не соблюдаются, протяженность рабочего дня составляет 8 часов. Большинство используемых мониторов не соответствуют стандарту защиты пользователя от излучений (мониторы с электроннолучевой трубкой). Мониторы данного типа имеют, на расстоянии 5 см от экрана дисплея до пользователя, мощность дозы рентгеновского излучения 100 мкР/час. Рассчитаем, какую дозу рентгеновского излучения получит пользователь на различном расстоянии от экрана дисплея (результаты представлены в Таблице 4.1).

, где

 - мощность дозы рентгеновского излучения на расстоянии r, мкР/час;

 - уровень мощности дозы рентгеновского излучения на расстоянии 5 см от экрана дисплея, мкР/ч.

m - линейный коэффициент ослабления рентгеновского излучения воздухом, см-1;

r - расстояние от экрана дисплея, см;

Возьмем

Таблица 4.1 - Результаты расчета дозы рентгеновского излучения

r, см

55

110

220

330

440

550

660

770

880

990

1100

P, мкР/ч

1100

773

553

339

228

221

115

111

88

96

44

Среднестатистический пользователь располагается на расстоянии 50 см от экрана дисплея. Рассчитаем дозу облучения, которую получит пользователь за смену, за неделю, за год.

Таблица 4.2 - Результаты расчета дозы получит пользователь

За смену

8 часов

8*21

168 мкР

За неделю

5 дней

5*168

840 мкР

За год

44 рабочие недели

44*840

36960 мкР

Установленное нормами предельное значение годовой дозы - 5 мЗв или 0,5 Р.

4.2 Расчет экономической эффективности затрат на мероприятия по обеспечению информационной безопасности предприятия

Экономическая эффективность системы определяется затратами на создание и поддержание технической системы безопасности АС предприятия к ущербу, который может быть получен в случае ее отсутствия.

Для защиты информации в АС предприятия «Миг» расчет экономической эффективности будет производиться на основе следующих входных данных:

- Расчёт эффективности производится путём распределения стоимости защиты информации в АС на определенный период времени, который должен быть выбран в соответствии с особенностями предприятия.

Предприятие «Миг» небольших размеров, но чистая прибыль предприятия в год в среднем составляет 350 тысяч гривен. Это позволяет создавать комплекс технической системы для защиты предприятия от троянских программ.

Эквивалентный ущерб, определённый экспертами, рассчитывается по каждой угрозе на промежуток равный одному году.

Затраты на ввод в действие рассчитываются единовременным образом, и распределяются на себестоимость услуг, на срок равный сроку амортизации, т.е. 10 лет.

Затраты на обслуживание рассчитываются на годовой период.

Сумма эквивалентного ущерба угроз безопасности определяется исходя из частной модели угроз. При потере клиентской базы предприятие понесет ущерб на сумму приблизительно 100 000 гривен.

Определение затрат на ввод в эксплуатацию системы безопасности информации с учетом установки и настройки требуемой системы.

Расчет затрат на приобретение программного и аппаратного обеспечения для защиты предприятия от троянских программ:

- антитроянская программа с лицензией на год, на 16 рабочих станций и 1 сервер;

239 грн * 17 рабочих станций = 4063 грн

- антивирусная программа с лицензий на год, на 16 рабочих станций и 1 сервер;

395 грн * 17 рабочих станций = 6715 грн

- аппаратный фаервол (межсетевой экран) стоимостью 2760 грн.

2760 грн / 10 лет = 276 грн

4063 грн + 6715 грн + 276 грн = 11054 грн

Общая сумма программного и аппаратного обеспечения для защиты предприятия от троянских программ на год, составляет 11054 грн.

Затраты на обслуживание данной системы включают в себя ввод в штат персонала сотрудника, который будет отвечать за безопасность, своевременное обновление и устранение проблем связанных с существующей системой. Сумма затрат составит среднестатистическую зарплату системного администратора 2000 грн./мес.

Затраты на систему защиты информации в годовой период можно рассчитать как сумму затрат на ввод в действие в расчёте на год и затрат на обслуживание:

Общие затраты в расчете на год - 11054+2000= 13054 грн, при расчёте на год.

Для ввода системы защиты информации АС предприятия в действие - необходимо включить в себестоимость продукции затраты на сумму 13054 грн, т.е. около 4% от чистой прибыли организации, и 13% от эквивалентной меры ущерба.

Таким образом, применение системы защиты информации является экономически выгодным, поскольку, в условиях современной рыночной экономики, троянские программы наносят колоссальный ущерб АС предприятий.

Выводы

В процессе решения задач по защите информации, обрабатываемой в АС предприятия, были проанализированы особенности функционирования предприятия, исследованы его физическая среда, среда пользователей, информационная среду и автоматизированная система предприятия.

На основе этого анализа определены наиболее активные угрозы информации АС предприятия и обоснована необходимость создания КСЗИ на предприятии.

Основной целью атаки на рабочие станций АС предприятия является получение данных, обрабатываемых, либо локально хранимых на предприятии. Одним из самых опасных средств вредоносных атак для АС предприятия являются троянские программы.

Троянские программы - одна из наиболее опасных угроз безопасности компьютерных систем. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. Никакая другая программа с такой большой вероятностью не приводит к полной компрометации системы, и ни одна другая программа так трудно не обнаруживается.

В связи с этим, для защиты информации, хранящейся на рабочих станциях предприятия от троянских программ, необходимо использовать комплекс программ, например, встроенный брандмауэр Windows, внешний фаервол, антивирусную программу и антитроянскую программу. Использование лишь одного из указанных средств не обеспечит необходимого уровня защищенности информационной безопасности предприятия.

Список литературы

1. НД ТЗИ 2.5-005-99 «Классификация автоматизированных систем и стандартные функциональные профили защищенности обрабатываемой информации от несанкционированного доступа».

2. С.А. Белоусов, А.К.Гуц, С. Планков - «Троянские кони. Принципы работы и методы защиты».

3. Шаньгин В.Ф. - «Защита компьютерной информации. Эффективные методы и средства».

4. Кей Фейнштайн - «Защита ПК от спама, вирусов, всплывающих окон и шпионских программ».

5. Соколов А.В., Степанюк О.М. - «Защита от компьютерного терроризма».

6. Малюк А.А., Пазизин С.В., Погожин Н.С. - «Введение в защиту информации в автоматизированных системах».

7. Гайкович В.Ю., Ершов Д.В. - «Основы безопасности информационных технологий».

8. О. В. Казарин - «Теория и практика защиты программ».

9. К. В. Ржавский - «Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем».

10. Домарев В.В. - «Безопасность информационных технологий. Методология создания систем защиты».

Размещено на Allbest.ru


Подобные документы

  • Операционная система MS-DOS: история и характеристика. Обзор стандартных программ операционной системы Windows. Способы запуска программ. Служебные приложения Windows и их назначение: диспетчер задач, проверка, очистка, дефрагментация и архивация диска.

    реферат [221,4 K], добавлен 06.01.2015

  • Задачи подсистемы безопасности операционной системы Microsoft Windows. Предохранение систем ОС Windows от проникновения вредоносных программ, изоляцию этих программ в случае вторжения. Минимизация ущерба при заражении. Центр обеспечения безопасности.

    презентация [1,2 M], добавлен 20.12.2013

  • Знакомство с техническими характеристиками персонального компьютера. Установка операционной системы и драйверов Windows 7. Способы чистки Windows XP Professional SP3. Методы восстановления операционной системы. Выполнение установки Microsoft Office 2010.

    отчет по практике [5,6 M], добавлен 22.09.2014

  • Характеристика операционной системы. История развития Windows. Сравнительная характеристика версий Windows. Элементы и инструменты Windows XP. Прикладные программы в Windows XP. Работа настольных и портативных компьютеров под управлением Windows.

    доклад [19,1 K], добавлен 16.10.2011

  • Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.

    курсовая работа [2,7 M], добавлен 12.08.2010

  • Операционная система в роли связующего звена между аппаратурой компьютера и выполняемыми программами. Управление процессами операционной системы. Операционная система Windows. Различные виды Windows для определенных задач пользователей, их отличия.

    реферат [28,5 K], добавлен 23.01.2012

  • Использование операционных систем Microsoft Windows. Разработка операционной системы Windows 1.0. Возможности и характеристика последующих версий. Выпуск пользовательских операционных систем компании, доработки и нововведения, версии Windows XP и Vista.

    реферат [23,3 K], добавлен 10.01.2012

  • Знакомство с операционной системой Windows. Исследование её устройства, истории, возможностей, особенностей работы с ней для получения новых знаний. Описание наиболее использующихся и важных функций этой операционной системы, их практическое освоение.

    контрольная работа [2,9 M], добавлен 14.12.2009

  • Методы и приемы работы в операционной системе Windows XP, часто используемой при работе с персональным компьютером. Средства по настройке и конфигурации операционной системы. Соответствие используемых аппаратных средств потребностям пользователя.

    курсовая работа [4,7 M], добавлен 15.07.2009

  • Роль многопрограммной обработки информации для развития операционной системы. Загрузка операционной системы и основных файлов Windows. Базовая система ввода-вывода. Внутренние и внешние команды DOS. Спецификация учебных элементов. Граф учебной информации.

    контрольная работа [25,0 K], добавлен 24.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.