Информационная безопасность

Автор: Пользователь скрыл имя, 02 Мая 2012 в 13:24, контрольная работа

Описание работы

Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
На практике важнейшими являются три аспекта информационной безопасности:
доступность (возможность за разумное время получить требуемую информационную услугу);
целостность (ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного прочтения).

Содержание

Введение 3
1 Информационные технологии и право 5
2 Доктрина информационной безопасности Российской Федерации 6
3 Основные законы России в области компьютерного права 8
4 Уровни защиты информации 12
5 Угрозы информационной безопасности 14
6 Технологии преступлений и злоупотреблений 15
7 Меры защиты информации 18
7. 1 Контроль доступа к информации в компьютере и к прикладным программам. 18
7. 2 Другие меры защиты. 18
9 Использование электронной почты 20
Заключение 24
Список использованных источников 25

Работа содержит 1 файл

правовая информатика.docx

— 73.46 Кб (Скачать)

           установленными ограничениями на конкретные транзакции. 

8 О политике безопасности для работы в Интернете

Хотя подключение  к Интернету и предоставляет  огромные выгоды из-за доступа к колоссальному объему информации, оно же является опасным для сайтов с низким уровнем безопасности. Фундаментальная проблема состоит в том, что Интернет при проектировании и не задумывался как защищенная сеть. Некоторыми его проблемами являются следующие.

  • Легкость перехвата данных и фальсификации адресов машин в сети - основная часть трафика Интернета - это нешифрованные данные.
  • Многие сайты сконфигурированы таким образом, что предоставляют широкий доступ к себе со стороны Интернета, не учитывая возможность злоупотребления этим доступом; многие сайты не пытаются ограничить доступ к информации о своих компьютерах, которая может помочь злоумышленникам.

Чтобы правильно  учесть возможные последствия подключения  к Интернету в области безопасности, вы должны иметь четкие ответы на следующие вопросы:

    • Могут ли хакеры разрушить внутренние системы?
    • Может ли быть скомпрометирована (изменена или прочитана) важная информация организации при ее передаче по Интернету?
    • Можно ли помешать работе вашего компьютера через Интернет?

Подключение в  Интернет вы должны сделать, исходя из ответов на эти вопросы.

Большинство организаций  используют Интернет для распространения информации о себе и своих сервисах. Так как они представляют информацию, а не скрывают ее, они описывают web-сайт как «публичный», на котором не содержится никакой конфиденциальной информации, и оттуда не может исходить никакой угрозы. Проблема заключается в том, что хотя эта информация может быть публично доступной, web-сайт является частью организации и должен быть защищен от вандализма.

 

        9 Использование электронной почты

Электронная почта, или e-mail - самый популярный вид использования Интернета. С помощью электронной почты в Интернете вы можете послать письмо миллионам людей по всей планете.

Помимо взаимодействия один-один, e-mail может поддерживать списки электронных адресов для рассылки, поэтому человек или организация может послать e-mail всему этому списку адресов людей или организаций. Иногда списки рассылки e-mail имеют элементы, являющиеся указателями на другие списки рассылки, поэтому одно письмо может быть, в конце концов, доставлено тысячам людей.

Разновидностью  списков рассылки являются дискуссионные группы на основе e-mail. Их участники посылают письмо центральному серверу списка рассылки, и сообщения рассылаются всем другим членам группы. Это позволяет людям, находящимся в разных временных зонах или на разных континентах, вести интересные дискуссии. При помощи специальных программ люди могут подписаться на список или отписаться от него без помощи человека. Сервера списков рассылки часто предоставляют другие сервисы, такие, как получение архивов, дайджестов сообщений или связанных с сообщениями файлов.

Электронная почта становится все более важным условием ведения  повседневной деятельности, поэтому  в организации должна быть разработана  политика правильного использования  электронной почты, чтобы помочь сотрудникам уменьшить риск умышленного или неумышленного неправильного ее использования и чтобы гарантировать, что официальные документы, передаваемые с помощью электронной почты, правильно обрабатываются.

Угрозы, связанные с электронной  почтой. Основные протоколы передачи почты обычно не осуществляют надежной аутентификации, что позволяет легко создать письма с фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая могла бы гарантировать конфиденциальность электронных писем. Хотя существуют расширения этих протоколов, решение использовать их должно быть явно принято как составная часть политики администрации почтового сервера. Некоторые такие расширения используют уже имеющиеся средства аутентификации, а другие позволяют клиенту и серверу согласовать тип аутентификации, который будет использоваться в данном соединении.

Фальшивые адреса отправителя. Адресу отправителя в электронной почте Интернета нельзя доверять, так как отправитель может указать фальшивый обратный адрес или заголовок может быть модифицирован в ходе передачи письма.

Перехват письма. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Интернету. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя или для того, чтобы перенаправить сообщение.

Почтовые бомбы. Почтовая бомба - это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован.

Угрожающие письма. Так как любой человек в мире может послать вам письмо, может оказаться трудным заставить его прекратить посылать их вам. Люди могут узнать ваш адрес из списка адресов организации, списка лиц, подписавшихся на список рассылки, или писем в Usenet. Если вы указали ваш почтовый адрес какому-нибудь web-сайту, то он может продать ваш адрес «почтовым мусорщикам». Некоторые web-браузеры сами указывают ваш почтовый адрес, когда вы посещаете web-сайт, поэтому вы можете даже не понять, что вы его дали.

Много почтовых систем имеют  возможности фильтрации почты, т. е. поиска указанных слов или словосочетаний в заголовке письма или его теле и последующего помещения его в определенный почтовый ящик или удаления. Но большинство пользователей не знает, как использовать механизм фильтрации. Кроме того, фильтрация у клиента происходит после того, как письмо уже получено или загружено, поэтому таким образом тяжело удалить большие объемы писем.

С развитием электронной  почты все больше неудобств пользователям создает спам - большой поток непрошеных почтовых сообщений.

Чтобы уберечься  от спама:

1.               Никогда не нужно указывать реальный адрес при заполнении регистрационных форм.

2.       Нужно завести специальный почтовый ящик, который будет специально предназначен для спама и разного мусора.

3.       Нужно использовать фильтры и специальные программы. Большинство этих программ действует как РОРЗ-прокси между вашим e-mailклиентом и вашим почтовым сервером. При получении почты программа анализирует сообщение, посылает запросы в блок-листы, и, если IP-адрес, с которого было отправлено письмо, обнаруживается там, письмо помечается как спам. Далее на основе этих можно отфильтровывать сообщения, которые действительно нужно получать, от различного мусора.

Можно защитить электронную почту с помощью использования шифрования и присоединения к письмам электронных подписей. Одним из популярных методов является использование шифрования с открытыми ключами.

Важным средством  защиты является корректное использование электронной почты. Все служащие должны использовать электронную почту так же, как и любое другое официальное средство организации. Из этого следует, что когда письмо посылается, как отправитель, так и получатель должен гарантировать, что взаимодействие между ними осуществляется согласно принятым правилам. Взаимодействие с помощью почты не должно быть неэтичным, не должно восприниматься как конфликтная ситуация или содержать конфиденциальную информацию.

При работе с  электронной почтой необходимо особенно внимательно относиться к письмам с вложениями. Никогда не запускать вложения от незнакомых людей. Все файлы, которые скачиваются из Интернета, будь то электронная почта или другие файлы, необходимо проверять с помощью антивирусной программы.

 

Заключение

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

Для решения проблемы обеспечения  информационной безопасности необходимо применение законодательных, организационных  и программно-технических мер. Пренебрежение  хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой  в жизни современного общества приобретает  все более важное значение.

Нарушение политики обеспечения  информационной безопасности может  подвергнуть локальную сеть и  циркулирующую в ней информацию недопустимому риску. Поскольку  наиболее уязвимым звеном любой информационной системы является человек, особое значение приобретает воспитание законопослушности  сотрудников по отношению к законам  и правилам информационной безопасности. Случаи нарушения этих законов и  правил со стороны персонала должны рассматриваться руководством для  принятия мер вплоть до увольнения.

 

Список использованных источников

    1. Доктрина информационной безопасности Российской Федерации (от 9 сентября 2000

г. N Пр-1895 в ред. от 07. 2011 года)

    1. Закон «О правовой охране программ для электронных вычислительных машин 

  и баз данных» (от 23.09.92 № 3523-1 с послед, изм. и доп.)

    1. Закон «Об авторском праве и смежных правах» (от 09.07.93 № 5351-1 с послед,   

изм. и доп.).  

    1. Закон «О государственной тайне» (от 21.07.93 № 5485-1 с послед, изм. и доп.).
    2. Федеральный закон «О связи» (от 16.02.95 № 15-ФЗ с послед, изм. и доп.). 
    3. Федеральный закон «Об информации, информатизации и защите информации» (от 20.02.95 № 24-ФЗ).  
    4. Указ Президента РФ «О мерах по обеспечению информационной безопасности

Российской Федерации  при использовании информационно-телекоммуникационных

сетей международного информационного  обмена» от 17.03.2008 №351;

    1. Галатенко, В.А. Основы информационной безопасности.[электронный ресурс]-

Интернет-университет – 2008. Режим доступа: http://www.intuit.ru/

    1. Лопатин, В.Н. Информационная безопасность России: Человек, общество,

государство. Серия: Безопасность человека и общества. М.: 2000. – 428 с.

    1. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства.

− М.: ДМК Пресс, 2008. – 544 с.

    1. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы.

Практические аспекты. −  М.: Книжный мир, 2009. – 352 с.

 


Информация о работе Информационная безопасность