Значение информационной безопасности

Автор: Пользователь скрыл имя, 06 Декабря 2011 в 21:38, реферат

Описание работы

Целью данной работы является попытка комплексно сформулировать определение и состояние значения информационной безопасности. Достижение поставленной цели предполагает рассмотрение следующих задач:
Комплексно сформировать общее понятие информационной безопасности
Рассмотреть вопросы информационной безопасности в сети интернет
Выявить методы обеспечения информационной безопасности

Содержание

Введение 3
Глава 1 Понятие информационной безопасности 5
1.1 Цели и значение защиты информации 8
Глава 2 Информационная безопасность и Интернет 14
Глава 3 Методы обеспечения информационной безопасности 17
3.1 Антивирусы 20
3.2 Правовые методы обеспечения информационной безопасности РФ 25
Вывод 28
Список использованных источников 31

Работа содержит 1 файл

Значение информационной безопасности.docx

— 62.57 Кб (Скачать)

     Из  вышесказанного можно сделать вывод: сеть Internet создавалась как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Более того, защищенная Сеть не смогла бы стать информационным образом мировой культуры, ее прошлого и настоящего - в этом самостоятельная ценность Internet, и, возможно, отсутствие необходимой безопасности есть плата за такое высокое назначение.

     Следствие: Многие пользователи заинтересованы в  том, чтобы глобальная сеть стала  системой с категорированной информацией  и полномочиями пользователей, подчиненными установленной политике безопасности.

 
 
 

 

Глава 3 Методы обеспечения информационной безопасности

     По  убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться  одновременно и под централизованным управлением. При этом компоненты системы  должны «знать» о существовании  друг друга, взаимодействовать и  обеспечивать защиту, как от внешних, так и от внутренних угроз.

     На  сегодняшний день существует большой  арсенал методов обеспечения  информационной безопасности [6]:

  • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

     Каждое  из перечисленных средств может  быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей  любой сложности и конфигурации, не зависящих от используемых платформ.

     «Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация  − это ключевые элементы информационной безопасности. При попытке доступа  к информационным активам функция  идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» – являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

     Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной  почте или передаче по сетевым  протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

     Межсетевой  экран представляет собой систему  или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

     Основной  принцип действия межсетевых экранов – проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

     Говоря  о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

     1. защита информационных потоков  между различными офисами компании (шифрование информации производится  только на выходе во внешнюю  сеть);

     2. защищенный доступ удаленных  пользователей сети к информационным  ресурсам компании, как правило,  осуществляемый через интернет;

     3. защита информационных потоков  между отдельными приложениями  внутри корпоративных сетей (этот  аспект также очень важен, поскольку  большинство атак осуществляется  из внутренних сетей).

     Эффективное средство защиты от потери конфиденциальной информации – фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

     Все изменения на рабочей станции  или на сервере могут быть отслежены  администратором сети или другим авторизованным пользователем благодаря  технологии проверки целостности содержимого  жесткого диска (integrity checking). Это позволяет  обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными  пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).

     Современные антивирусные технологии позволяют  выявить практически все уже  известные вирусные программы через  сравнение кода подозрительного  файла с образцами, хранящимися  в антивирусной базе. Кроме того, разработаны технологии моделирования  поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в  карантин) или удаляться. Защита от вирусов может быть установлена  на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.

     Фильтры спама значительно уменьшают  непроизводительные трудозатраты, связанные  с разбором спама, снижают трафик и загрузку серверов, улучшают психологический  фон в коллективе и уменьшают  риск вовлечения сотрудников компании в мошеннические операции. Кроме  того, фильтры спама уменьшают  риск заражения новыми вирусами, поскольку  сообщения, содержащие вирусы (даже еще  не вошедшие в базы антивирусных программ) часто имеют признаки спама и  отфильтровываются. Правда, положительный  эффект от фильтрации спама может  быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует  как спам и полезные сообщения, деловые  или личные.

     Для противодействия естественным угрозам  информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению  физической защиты данных от пожара) и  минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование  с четким соблюдением установленных  процедур (регулярность, типы носителей, методы хранения копий и т.д.) [6].

     3.1 Антивирусы

     Основной  угрозой для рядового пользователя являются компьютерные вирусы, до недавнего  времени попадавшие на компьютер  вместе с зараженными файлами  с дискеты или компакт-диска. С  ростом популярности Интернета появились  новые способы распространения  вредоносных программ, использующие все существующие на сегодняшний  день методы и технологии. Современные  вирусы распространяются через Интернет с такой молниеносной скоростью, что пользователи, не позаботившиеся об установке специальных средств защиты, узнают о заражении компьютера зачастую слишком поздно.

     Направленность  действий современных вирусов очень  разнообразна. Одни запущены с целью  нарушения нормальной работы и уничтожения  пользовательских данных, другие – для захвата контроля над компьютером и дальнейшего использования его ресурсов в корыстных целях, третьи занимаются распространением спама. Способы и цели распространения вирусных программ остаются всецело на совести разработчиков, ограничены только их фантазией и уж точно не имеют ничего общего с вашими интересами. Следует также сказать, что заражение файлов операционной системы и приложений практически всегда ведет к появлению различных ошибок в процессе их работы, даже если изначально это не было целью создателя вируса. Во время работы в Интернете вам могут угрожать не только вирусы, но и хакеры – злоумышленники, которые с помощью специальных программ стремятся проникнуть в ваш компьютер. Попытаться получить доступ к важной информации, хранящейся на ПК, могут и некоторые сайты (в автоматическом режиме). Существуют еще так называемые шпионские программы, не случайно выделенные в особую группу. Попав на компьютер, подобная программа (ничем, как и вирусы, не проявляя своего присутствия) незаметно собирает нужную информацию, отправляя ее при первой возможности на определенный сайт. Некоторые программы этой группы могут отслеживать даже строго конфиденциальную информацию – пароли, личные данные и др.

     Первое, что нужно сделать, установить специальные  защитные программы. На сегодняшний  день наиболее надежным считается применение антивирусной программы и брандмауэра, о чем будет подробно рассказано ниже. Необходимым условием при этом должно быть регулярное (не реже одного раза в неделю) обновление антивирусной базы. Компания Microsoft непрерывно работает над улучшением операционной системы Windows XP и постоянно выпускает обновления, устраняющие различные «дыры» в  безопасности. Установка таких обновлений повышает защищенность вашего компьютера в целом, уменьшая возможность несанкционированного к нему доступа.

     Антивирусы. На каждом компьютере, даже если он не подключен к Интернету, обязательно  должна работать программа, обеспечивающая защиту от вирусов. С этой целью вы можете использовать, например, программы  Антивирус Касперского или Norton AntiVirus. Как уже говорилось, подобную программу  недостаточно просто установить –  необходимо регулярно ее обновлять, обеспечивая, таким образом, возможность отслеживания и уничтожения новых вирусов, которые появляются практически ежедневно. Антивирусные программы не гарантируют обнаружения неизвестных вирусов, но многие из них содержат специальные “интеллектуальные” алгоритмы для выявления подозрительных файлов. При обнаружении подобного файла рекомендуется как можно скорее загрузить последние обновления антивирусных баз.

     Norton AntiVirus. Антивирусная программа Norton AntiVirus, разработанная корпорацией  SymantecCorporation, проста в применении, снабжена понятным интерфейсом  и позволяет сканировать как  вложенные файлы в мгновенных  сообщениях, так и электронные  письма.

     Рассмотрим  версию Norton AntiVirus 2004. Программа позволяет  вручную обновлять антивирусную базу или задавать ее автоматическое обновление. С помощью различных  настроек можно автоматически удалять  вирусы, не прерывая при этом работу открытых приложений. В стоимость  программы включена годовая подписка на получение обновленных антивирусных баз. После установки Norton AntiVirus в  системной области панели задач  отобразится значок программы. Дважды щелкните на нем, чтобы открыть диалоговое окно антивируса. С помощью установок  этого окна вы сможете настроить  программу, а также проверить  диски и файлы на наличие вирусов. Чтобы запустить проверку дисков, папок или конкретных файлов на наличие  вирусов, щелкните на строке Scan for Viruses (Проверка на наличие вирусов) в правой части окна Norton AntiVirus и выберите в списке задач объект, подлежащий проверке. Для запуска проверки выберите нужные объекты и щелкните на ссылке Scan (Сканировать). После завершения процесса проверки, полученные результаты отобразятся в диалоговом окне. В случае обнаружения вирусов вы должны будете решить, что делать дальше с зараженными файлами.

     Антивирус Касперского. Компания “Лаборатория Касперского” разработала несколько антивирусов  для среды Windows. Особого внимания заслуживают такие версии программы, как Антивирус Касперского Personal и Антивирус Касперского Personal Pro. Рассмотрим детально версию Антивирус  Касперского Personal 5.0, которая, помимо обеспечения  защиты от известных вирусов, может  обнаруживать неизвестные вирусы, а  также осуществлять надежный контроль данных и комплексную проверку электронной  почты. Кроме обычных антивирусных функций, в приложение встроены уникальные технологические средства, которые  позволяют отслеживать все происходящие на компьютере изменения и контролировать состояние документов пакета Microsoft Office, тем самым обеспечивая им дополнительный уровень безопасности. Вы можете загрузить пробную версию этой программы с сайта www.kaspersky.ru, установить и использовать ее в течение 15 дней. Этого времени достаточно, чтобы оценить все возможности  программы и принять решение  относительно ее приобретения. Сразу  после запуска программа Антивирус  Касперского Personal проверяет на наличие  вирусов все файлы, которые запускаются  при старте операционной системы, а  также память компьютера и собственные  модули. Антивирус обеспечивает два  режима проверки.

Информация о работе Значение информационной безопасности