Мероприятия по защите информации

Автор работы: Пользователь скрыл имя, 18 Января 2012 в 03:22, контрольная работа

Краткое описание

В современном мире все большую ценность приобретает различного рода информация. Как и любую ценность, информацию необходимо защищать.
Выбор способа защиты информации зависит от нескольких факторов. Во-первых, это ценность информации. Например, финансовые данные требует совершенно других мер защиты, нежели информация о расписании занятий в университете.
Во-вторых, это способ хранения информации. Электронные и физические документы требуют различного подхода к организации мер защиты.
И, в-третьих, способ защиты зависит от типа угроз.

Содержимое работы - 1 файл

Контрольная работа.doc

— 107.50 Кб (Скачать файл)

     При этом остается проблема взлома сертификатов, когда каким-либо способом приватная часть сертификата становится известной злоумышленнику. В этом случае используется процедура отзыва сертификата, и центр сертификации помечает сертификат как взломанный.

      3.2.4 Трояны

     Злоумышленники  для кражи приватной информации используют трояны. Оно попадает на компьютер жертвы различными способами: через интернет, в результате взлома системы, на съемных носителях и т.д.

     Для защиты от вирусов используется антивирусное программное обеспечение. Для защиты от заражения вирусом через сеть используют средства межсетевого экранирования.

      3.2.5 Человеческий фактор

     Как правило, в любой организации  наиболее уязвимым звеном является человеческий фактор. Сотрудники организации часто  недооценивают важной той или иной информации, в частности, персональных данных, данных о служебном положении, данных о текущей работе и т.д. Получение этих сведений помогает злоумышленнику выдать себя за одного из сотрудников организации. Под видом этого сотрудника с использованием приемов социальной инженерии (создание паники, юмор и т.д.) злоумышленнику удается получить ценную информацию, или даже физический доступ к охраняемому документу.

     Универсальной защиты в этом случае не существует, поэтому риск успешного использования приемов социальной инженерии уменьшают путем обучения сотрудников и приведения множества примеров успешных взломов с разбором, кто превысил свои полномочия и открыл злоумышленнику секретную информацию, не имея на это права.

 

      Заключение

     В настоящее время имеется богатый опыт успешных взломов, кражи и потерь ценной информации. Разработан целый ряд техник как со стороны злоумышленников, как и со стороны, защищающей свои данные. Знание этих техник позволяет сохранить ценную информацию и избежать ее огласки. Однако любая защита имеет свою цену. И никакая защита не дает абсолютной гарантии сохранности.

     Иногда  случаются и чрезвычайные ситуации, и вирусные эпидемии, и другие виды угроз. Поэтому при защите ценной информации всегда необходимо подумать о всех возможных угрозах, оценить их значимость, и разработать систему защиты для каждого из этих случаев.

     Важно понимать, что в наше время появляется много нового оборудования (например, мобильные системы), много новых  схем взаимодействия. Следовательно, регулярно появляются новые угрозы. И для успешной защиты необходимо не только быстро реагировать на новые угрозы, но и уметь предвосхищать их путем анализа.

 

      Список использованной литературы

  1. Синючков Д.В. Курс лекций по информатике [Электронный ресурс] // Режим доступа: http://club-edu.tambov.ru/vjpusk/vjp111/rabot/35/lesson9.htm, свободный. – Загл. с экрана.
  2. Информационно-просветительский портал [Электронный ресурс] // Режим доступа: http://www.eduhmao.ru/info/1/3691/23093, свободный. – Загл. с экрана.
  3. Лаборатория Касперского. Азбука безопасности [Электронный ресурс] // Режим доступа: http://www.kaspersky.ru/threats_faq, свободный. – Загл. с экрана.
  4. Маском. Центр безопасности информации: Состав мероприятий по защите персональных данных безопасности [Электронный ресурс] // Режим доступа: http://dit.mascom-dv.ru/someropr, свободный. – Загл. с экрана.

Информация о работе Мероприятия по защите информации