Информационная безопасность

Автор: Пользователь скрыл имя, 15 Декабря 2010 в 02:31, курсовая работа

Описание работы

Цель данного исследования – изучить методы обеспечения информационной безопасности для предприятия и личного пользования компьютеров.
Для достижения поставленной цели решаются следующие задачи:
1. Определение понятия информационной безопасности.
2. Изучение методов обеспечения информационной безопасности.
3. Изучение применения методов обеспечения информационной безопасности на предприятии и для пользователей сети Интернет.

Содержание

ВВЕДЕНИЕ 2
1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 4
1.1 Понятие информационной безопасности 4
1.2 Угрозы информационной безопасности 7
1.3 Государственное регулирование обеспечения информационной безопасности 11
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14
2.1 Приоритетные направления исследования и разработок в области защиты информации и компьютерной безопасности 14
2.2 Методы обеспечения информационной безопасности 15
3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20
3.1 Информационная безопасность на предприятии 20
3.2 Средства обеспечения информационной безопасности в Интернет 23
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 30

Работа содержит 1 файл

Информационная безопасность.docx

— 105.56 Кб (Скачать)

     В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

  1. Средства контентной фильтрации.

     Для защиты от нецелевого использования  интернет-ресурсов разработаны программные  средства, использующие технологию URL. Фильтрация трафика по контенту (содержимому) позволяет блокировать непродуктивную и незаконную деятельность сотрудников  в сети Интернет, регулировать пропускную способность сетевых каналов, назначая квоты для пользователей и блокируя протоколы приложений, интенсивно потребляющих трафик.

     При выборе средств контентной фильтрации критичными являются такие параметры, как гибкость настройки, возможность  «бесшовной» интеграции с существующей инфраструктурой, масштабируемость решения.

  1. Инструменты проверки целостности содержимого дисков.

     Все изменения на рабочей станции  или на сервере могут быть отслежены  администратором сети или другим авторизованным пользователем благодаря  технологии проверки целостности содержимого  жесткого диска (integrity checking).

     Это позволяет обнаруживать любые действия с файлами (изменение, удаление или  же просто открытие) и идентифицировать активность вирусов, несанкционированный  доступ или кражу данных авторизованными  пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).

  1. Средства антивирусной защиты.

     Современные антивирусные технологии позволяют  выявить практически все уже  известные вирусные программы через  сравнение кода подозрительного  файла с образцами, хранящимися  в антивирусной базе. Кроме того, разработаны технологии моделирования  поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в  карантин) или удаляться. Защита от вирусов может быть установлена  на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.

  1. Системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

     Фильтры спама значительно уменьшают  непроизводительные трудозатраты, связанные  с разбором спама, снижают трафик и загрузку серверов, улучшают психологический  фон в коллективе и уменьшают  риск вовлечения сотрудников компании в мошеннические операции. Кроме  того, фильтры спама уменьшают  риск заражения новыми вирусами, поскольку  сообщения, содержащие вирусы (даже еще  не вошедшие в базы антивирусных программ) часто имеют признаки спама и  отфильтровываются. Правда, положительный  эффект от фильтрации спама может  быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует  как спам и полезные сообщения, деловые  или личные.

     Каждое  из перечисленных средств может  быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей  любой сложности и конфигурации, не зависящих от используемых платформ. 

     Информационные  технологии развиваются стремительно, прогресс не стоит на месте и учёные постоянно разрабатывают новые  методы защиты информации.

     Приоритетными областями исследований являются: защита от несанкционированных действий и  идентификация и аутентификация пользователей.

     Существует  множество методов защиты информации, и каждый сознательный пользователей или руководитель организации должен понимать их значение и использовать их. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

3.1 Информационная безопасность на предприятии

     Современные информационные технологии имеют большое  значение во всех отраслях бизнеса. Обеспечение  информационной безопасности (ИБ) –  необходимый аспект бесперебойной  работы информационной системы любой  организации, будь то  коммерческое, общественное или государственное предприятие.

     Внедрение новых информационных технологий ставит современные компании в зависимость  от информационной системы, а переход на электронные носители информации приводит к необходимости уделять пристальное внимание вопросу информационной безопасности. Любое вмешательство в работу информационной системы: кража, уничтожение или несанкционированный доступ к  данным может привести к значительным убыткам компании, а иногда и к ее полной ликвидации, особенно, если эти данные касаются ее коммерческих тайн или ноу-хау.

     Обеспокоенность внутренними угрозами информационной безопасности обоснована. Госструктуры и представители бизнес-сектора  ставят на первое место утечку информации далеко не случайно, так как негативные последствия этого инцидента  очевидны: прямые финансовые убытки, удар по репутации, потеря клиентов. Сравнение  индексов обеспокоенности внутренними  и внешними угрозами ИБ показывает, что именно инсайдерские риски превалируют  в списке наиболее опасных угроз. Более того, наибольший рейтинг опасности  приходится на утечку конфиденциальной информации.

     Согласно  данным портала информационной безопасности Content Security степень опасности внутренних и внешних угроз такова:

  • разглашение (излишняя болтливость сотрудников) – 32%;
  • несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных группировок – 24%;
  • отсутствие в фирме надлежащего контроля и жестких условий обеспечения информационной безопасности – 14%;
  • традиционный обмен производственным опытом – 12%;
  • бесконтрольное использование информационных систем – 10%
  • наличие предпосылок возникновения среди сотрудников конфликтных ситуаций, связанных с отсутствием высокой трудовой дисциплины, психологической несовместимостью, случайным подбором кадров, слабой работой кадров по сплочению коллектива – 8%.

     Наиболее  актуальными и значимыми, как  это ни печально, оказываются угрозы, источником которых выступают пользователи системы и ее обслуживающий персонал, то есть сотрудники компаний. Такая  тенденция подтверждается не только различными исследованиями крупнейших аудиторских компаний, но и отмечается в ежегодных докладах МВД России, посвященных правонарушениям в  сфере информационной безопасности.

     В качестве примера можно привести «утечку» клиентской базы в компанию-конкурент  вместе с сотрудниками. По неофициальной  информации, с такой проблемой  столкнулся филиал крупного коммерческого  банка в Воронеже, когда в конце 2009 года ряд сотрудников перешли работать в Воронежский филиал Банка «Поволжский»,   забрав с собой клиентскую базу предыдущего работодателя. И клиенты старого банка с назойливой регулярностью начали получать предложения от нового банка. Это может привести к оттоку клиентов, возможным судебным тяжбам и, конечно же, удару по репутации банка.  

     Поэтому компаниям, которые пытаются надежно  защитить свою информацию, в первую очередь необходимо обратить внимание не на технические или программно-аппаратные меры, а прежде всего, проводить активную внутриорганизационную работу, как с пользователями, так и с обслуживающим персоналом информационных систем.

     Для достижения эффективного результата необходима реализация совокупности (комплекса) мер, таких, как внедрение добавочных средств защиты, обеспечение необходимых  организационных мероприятий, включающих подготовку и обучение администраторов  безопасности, определение организационной  структуры, разработку нормативной  базы обеспечения информационной безопасности на предприятии,  разработку плана внедрения и обслуживания систем информатизации и защиты информации и т.д.

     Комплекс  мероприятий по обеспечению информационной безопасности начинается с проведения аудита информационной безопасности организации. В результате его проведения, необходимо получить ответы на следующие вопросы:

  1. Каковы угрозы информационной безопасности организации существуют и какова степень актуальности в зависимости от угрозы?
  2. Какие проблемы в области обеспечения информационной безопасности существуют на техническом и организационном уровнях?
  3. Что необходимо сделать для устранения выявленных проблем и построения защищенной информационной системы организации?

     После проведения аудита идет этап разработки политики информационной безопасности предприятия, которая производится на базе полученных результатов. Политика информационной безопасности представляет собой систематизированное изложение  целей и задач защиты, основных принципов и способов достижения требуемого уровня безопасности информации.

     Политика  безопасности послужит вам основой  для формирования и реализации единой политики в области обеспечения  информационной безопасности, а также  принятия решений по внедрению систем защиты информации. Кроме того, она  послужит созданию и применению мер  нормативно-правового и организационного характера, направленных на выявление и ликвидацию последствий реализации различных видов угроз информационной безопасности.

3.2 Средства обеспечения информационной безопасности в Интернет

     Существует  несколько несложных процедур, которые  пользователь должен выполнять для того, чтобы не стать очередной жертвой компьютерных вирусов и остановить их распространение.

     В данной статье имеются несколько рекомендаций, которые необходимознать и применять для того, чтобы обезопасить компьютер от вирусов:

  1. Никогда не открывать приложения к письмам, которые не ожидались.

     Новейшие  вирусные программы очень часто  распространяются по электронной почте. Даже если антивирусная программа не выводит никаких предупреждений относительно прикреплённого файла  и даже если кажется, что сообщение  пришло от знакомого человека, не следует  открывать его, если оно не было ожидаемо. Если же оно было ожидаемо, то открывать  любое приложение следует после  того, как оно будет просканировано обновлённой антивирусной программой.

  1. Сканировать все прикреплённые файлы к электронным сообщениям (независимо от того, кем они были отправлены).

     Помните, что перед тем как открыть  приложение к электронному сообщению, его обязательно нужно проверить на вирусы. Необходимо проделывать данную операцию даже тогда, когда пользователь знает и доверяет отправителю письма, потому что вредоносный код, например Троянец, может проникнуть в систему в замаскированном виде. Необходимо выключить опцию "Автоматический предварительный просмотр" в программе для электронной почты.

     Автоматический  предварительный просмотр электронного сообщения оказывает тот же эффект, что открытие и прочтение электронного сообщения. Надо иметь в виду, что сегодня новейшим Интернет-червям, Троянцам и вирусам для их активации в системе требуется только прочтение того письма, в котором они запрятаны. Выключение опции предварительного просмотра позволит просканировать электронное сообщение перед тем, как пользователь начнёт его читать.

  1. Не загружать с диска, флэш-карты.

     Диски, флеш-карты - это одни из наиболее распространённых источников передачи вирусов. Если вы используете диски и флэш-карты во время работы за компьютером, то перед выключением компьютера его (её) необходимо извлечь. В противном случае, компьютер автоматически попытается загрузиться с диска, вместе с этим, возможно, загрузив любой вирус, имеющийся на диске.

  1. Выбор максимальный уровень безопасности в вэб-браузере.

     Конечно, большинство пользователей раздражает получение предупреждающих сообщений  при посещении каждой вэб-страницы, однако это является наилучшим способом защиты, особенно если используется Microsoft Internet Explorer и Outlook.

  1. Не скачивать программы из Интернета.

     Скачка  программ с незнакомых вэб-сайтов может  стать источником попадания вирусов  в вашу систему. Необходимо избегать скачки файлов, в безопасности которых пользователь неуверен.

     К числу таких файлов относятся:

  • бесплатные программы;
  • заставки;
  • игры и любые другие исполняемые программы - любые файлы с расширением ".exe" или ".com", например "coolgame.exe.".

Информация о работе Информационная безопасность