Брандмауэры.
Брандмауэр – это программа, контролирующая
и фильтрующая данные, передаваемые из
одной сети в другую. Брандмауэры часто
также называют файрволами (от англ. Firewall
– противопожарная перегородка). Программа
устанавливается для того, чтобы заблокировать
несанкционированный доступ к компьютеру
из Интернета, а иногда и доступ локальных
программ в Интернет. Оба вида доступа
могут применяться злоумышленниками для
неблаговидных целей – распространения
вирусов, спама, выведывания какой-либо
важной информации и т. д. Некоторые типы
вирусов способны даже захватить контроль
над компьютером, и незаметно для вас он
будет использоваться в корыстных целях.
Средствам антивирусной защиты чаще всего
приходится иметь дело с последствиями
нарушения безопасности компьютера, когда
вирусы или другие вредоносные программы
уже проникли на ваш компьютер. Брандмауэр
же предотвращает многие проблемы, не
позволяя нанести вред вашему компьютеру.
К тому же он не требует постоянного обновления,
и этим принципиально отличается от других
антивирусных программ. Следует, однако,
заметить, что ни один брандмауэр не защитит
вас от опасностей, которым вы сами подвергаете
свой компьютер. Речь идет, прежде всего,
о зараженных вирусами файлах, которые
вы могли скачать из Интернета, получить
по электронной почте или из других источников.
При работе в локальной сети ваш компьютер
также подвержен опасности, зачастую ничуть
не меньшей, чем при работе в Интернете.
Программа-брандмауэр способна защищать
ваш ПК и в этом случае, однако потребуется
более сложная настройка ее параметров.
По данному вопросу лучше всего проконсультироваться
с администратором локальной сети.
Брандмауэр
Windows XP. Обновление Service Pack 2 для Windows XP добавляет
в состав операционной системы интегрированный
брандмауэр. Он является не очень мощным,
но вполне надежным средством защиты
от внешних угроз. Данный брандмауэр
способен отслеживать запросы на
доступ к вашему компьютеру, поступающие
из Интернета. Если такой запрос поступит
от программы, которая не включена вами
в список разрешенных, брандмауэр просто
его заблокирует.
- Правовые
методы обеспечения
информационной безопасности
РФ
К
правовым методам обеспечения информационной
безопасности Российской Федерации
относится разработка нормативных
правовых актов, регламентирующих отношения
в информационной сфере, и нормативных
методических документов по вопросам
обеспечения информационной безопасности
Российской Федерации. Наиболее важными
направлениями этой деятельности являются:
- внесение
изменений и дополнений в законодательство
Российской Федерации, регулирующее отношения
в области обеспечения информационной
безопасности, в целях создания и совершенствования
системы обеспечения информационной безопасности
Российской Федерации, устранения внутренних
противоречий в федеральном законодательстве,
противоречий, связанных с международными
соглашениями, к которым присоединилась
Российская Федерация, и противоречий
между федеральными законодательными
актами и законодательными актами субъектов
Российской Федерации, а также в целях
конкретизации правовых норм, устанавливающих
ответственность за правонарушения в
области обеспечения информационной безопасности
Российской Федерации;
- законодательное
разграничение полномочий в области обеспечения
информационной безопасности Российской
Федерации между федеральными органами
государственной власти и органами государственной
власти субъектов Российской Федерации,
определение целей, задач и механизмов
участия в этой деятельности общественных
объединений, организаций и граждан;
- разработка
и принятие нормативных правовых актов
Российской Федерации, устанавливающих
ответственность юридических и физических
лиц за несанкционированный доступ к информации,
ее противоправное копирование, искажение
и противозаконное использование, преднамеренное
распространение недостоверной информации,
противоправное раскрытие конфиденциальной
информации, использование в преступных
и корыстных целях служебной информации
или информации, содержащей коммерческую
тайну;
- уточнение
статуса иностранных информационных агентств,
средств массовой информации и журналистов,
а также инвесторов при привлечении иностранных
инвестиций для развития информационной
инфраструктуры России;
- законодательное
закрепление приоритета развития национальных
сетей связи и отечественного производства
космических спутников связи;
- определение
статуса организаций, предоставляющих
услуги глобальных информационно – телекоммуникационных
сетей на территории Российской Федерации,
и правовое регулирование деятельности
этих организаций;
- создание
правовой базы для формирования в Российской
Федерации региональных структур обеспечения
информационной безопасности..."[2].
Из
вышесказанного можно сделать вывод,
что для обеспечения информационной
безопасности должна решаться системно.
Это означает, что различные средства
защиты (аппаратные, программные, физические,
организационные и т. д.) должны применяться
одновременно и под централизованным
управлением. При этом компоненты системы
должны «знать» о существовании друг друга,
взаимодействовать и обеспечивать защиту,
как от внешних, так и от внутренних угроз.
На
сегодняшний день существует большой
арсенал методов обеспечения
информационной безопасности:
средства
идентификации и аутентификации
пользователей (так называемый комплекс
3А);
- средства
шифрования информации, хранящейся на
компьютерах и передаваемой по сетям;
- межсетевые
экраны;
- виртуальные
частные сети;
- средства
контентной фильтрации;
- инструменты
проверки целостности содержимого дисков;
- средства
антивирусной защиты;
- системы обнаружения
уязвимостей сетей и анализаторы сетевых
атак.
Каждое
из перечисленных средств может
быть использовано как самостоятельно,
так и в интеграции с другими.
Это делает возможным создание систем
информационной защиты для сетей
любой сложности и конфигурации,
не зависящих от используемых платформ.
Вывод
Проблема
защиты информации не нова. Она появилась
еще задолго до
появления
компьютеров. Стремительное совершенствование
компьютерных технологий сказалось
и на принципах построения защиты
информации. Принципиальная особенность
современной ситуации заключается в том,
что важнейшей задачей сегодня становится
защита информации в компьютерных сетях.
Широкое внедрение компьютеров во все
виды деятельности, постоянное наращивание
их вычислительной мощности, использование
компьютерных сетей различного масштаба
привели к тому, что угрозы потери конфиденциальной
информации в системах обработки данных
стали неотъемлемой частью практически
любой деятельности.
Начальный
этап развития компьютерной безопасности
прочно связан с криптографией. Сейчас
главные условия безопасности информации
— ее доступность и целостность.
Другими словами, пользователь может
в любое время затребовать
необходимый ему набор сервисных
услуг, а система безопасности должна
гарантировать при этом его правильную
работу. Любой файл или ресурс системы,
при соблюдении прав доступа, должен
быть доступен пользователю в любое
время. Если какой-то ресурс недоступен,
то он бесполезен. Другая задача защиты
— обеспечить неизменность информации
во время ее хранения или передачи.
Это так называемое условие целостности.
Выполнение
процедур шифрования и дешифровки,
в любой системе информационного
процесса, замедляет передачу данных
и уменьшает их доступность, так
как пользователь будет слишком
долго ждать свои «надежно защищенные»
данные, а это недопустимо в
некоторых современных компьютерных
системах. Поэтому система безопасности
должна в первую очередь гарантировать
доступность и целостность информации,
а затем уже (если необходимо) ее
конфиденциальность.
Принцип современной защиты информации
можно выразить так — поиск
оптимального соотношения между
доступностью и безопасностью.
Абсолютной защиты быть не
может.
Полностью защищенный компьютер
— это тот, который стоит
под замком в бронированной
комнате в сейфе, не подключен
ни к какой сети (даже электрической)
и выключен. Такой компьютер имеет
абсолютную защиту, однако использовать
его нельзя. В этом примере
не выполняется требование доступности
информации. «Абсолютности» защиты
мешает не только необходимость
пользоваться защищаемыми данными,
но и усложнение защищаемых
систем. Использование постоянных,
не развивающихся механизмов
защиты опасно, и для этого есть несколько
причин.
Одна из них — развитие собственной
сети. Ведь защитные свойства
электронных систем безопасности
во многом зависят от конфигурации
сети и используемых в ней
программ. Даже если не менять
топологию сети, то все равно
придется когда-нибудь использовать
новые версии ранее установленных
продуктов. Однако может случиться
так, что новые возможности
этого продукта пробьют брешь
в защите системы безопасности.
Кроме того, нельзя забывать о
развитии и совершенствовании
средств
нападения.
Техника так быстро меняется, что
трудно определить, какое новое
устройство
или программное обеспечение, используемое
для нападения, может обмануть вашу
защиту.
Лучшая
защита от нападения — не допускать
его. Обучение пользователей правилам
сетевой безопасности может предотвратить
нападения. Защита информации включает
в себя кроме технических мер
еще и обучение или правильный
подбор обслуживающего персонала.
Защита информации не ограничивается
техническими методами. Проблема значительно
шире. Основной недостаток защиты — люди,
и поэтому надежность системы безопасности
зависит в основном от отношения к ней.
Помимо этого, защита должна постоянно
совершенствоваться вместе с развитием
компьютерной сети.
В настоящее время обобщенная
теория безопасности информации
пока не создана. Применяемые
на практике подходы и средства
нередко страдают существенными
недостатками и не обладают
объявленной надежностью. Поэтому
необходимо обладать достаточной
подготовкой и квалифицированно
ориентироваться во всем спектре
вопросов обеспечения информационной
безопасности, понимая их комплексный
и взаимообусловленный характер.
Список
использованных источников
- Федеральный
закон «О безопасности» от 25.12.2010года
- Федеральный
закон « Об информации, информационных
технологиях и защите информации» №149
от 27.06.2006года
- Доктрина
информационной безопасности Российской
Федерации №Пр-1895 от 9 сентября 2000года
- Указ Президента
Российской Федерации о мерах по обеспечению
информационной безопасности Российской
Федерации при использовании информационно-телекоммуникационных
сетей международного информационного
обмена» от 17.03.2008 №351
- Галатенко
В.А. «Основы информационной безопасности».
Интернет-университет информационных
технологий – ИНТУИТ.ру, 2008год
- Куприянов
А.В. «Основы защиты информации»: учебное
пособие для студентов высших учебных
заведений/А.И.Куприянов, А.В.Сахаров, В.А.Шевцов
– М.: издательский центр «Академия»2006
– 256стр.
- www.microfinance.ru
- www.sources.ru