Автор работы: Пользователь скрыл имя, 09 Января 2012 в 18:58, курсовая работа
Цель данного исследования – изучить методы обеспечения информационной безопасности для предприятия и личного пользования компьютеров.
Для достижения поставленной цели решаются следующие задачи:
1. Определение понятия информационной безопасности.
2. Изучение методов обеспечения информационной безопасности.
3. Изучение применения методов обеспечения информационной безопасности на предприятии и для пользователей сети Интернет.
ВВЕДЕНИЕ 2
1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 4
1.1 Понятие информационной безопасности 4
1.2 Угрозы информационной безопасности 7
1.3 Государственное регулирование обеспечения информационной безопасности 11
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14
2.1 Приоритетные направления исследования и разработок в области защиты информации и компьютерной безопасности 14
2.2 Методы обеспечения информационной безопасности 15
3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20
3.1 Информационная безопасность на предприятии 20
3.2 Средства обеспечения информационной безопасности в Интернет 23
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 30
Примером
пассивной угрозы может служить
несанкционированное
Критерии
классификации угроз можно
Отмечено, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям.
Замечено, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей АС, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков. Выделяют два основных метода перечисления угроз:
Для данного подхода характерны неполнота и противоречивость получаемых результатов.
Далее рассмотрено в качестве примера дерево угрозы блокирования доступа к сетевому приложению (см. рис. 2).
Как
видно из рисунка, блокирование доступа
к приложению может произойти
либо в результате реализации DoS-атаки
на сетевой интерфейс, либо в результате
завершения работы компьютера. В свою
очередь, завершение работы компьютера
может произойти либо вследствие несанкционированного
физического доступа злоумышленника к
компьютеру, либо в результате использования
злоумышленником уязвимости, реализующей
атаку на переполнение буфера.
Рис. 2
Дерево
угроз
Акты федерального законодательства, регулирующие права и обязанности в сфере информационной безопасности:
К нормативно-методическим документам можно отнести
Органы (подразделения), обеспечивающие информационную безопасность
В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.
Государственные органы РФ, контролирующие деятельность в области защиты информации:
Службы, организующие защиту информации на уровне предприятия
Под информацией понимается всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.
На
практике информационная безопасность
обычно рассматривается как
В современном обществе защита информации занимает важную ступень. В законодательстве прописаны права и обязанности граждан в сфере информационной безопасности. Кроме того, в правительстве созданы специальные отделы, регулирующие правоотношение в описанной выше сфере.
Исходя
из этого, можно говорить о большом
значении информационной безопасности
в современном мире.
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:
Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются:
В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.
В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности данных в телекоммуникационных системах.
В США вопросами информационной безопасности занимается Форум по проблемам безопасности национальной информационной инфраструктуры (National Information Infrastructure Security Issues Forum). Форум является частью Группы по информационной инфраструктуре (Information Infrastructure Task Force), образованной Вице-президентом США Гором для реализации политики президентской администрации в отношении национальной информационной инфраструктуры.
Задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам.
Задача
данного средства защиты - обеспечение
конфиденциальности. Основные требования,
предъявляемые к системам шифрования
- высокий уровень
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.
VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрованию, аутентификации, инфраструктуры публичных ключей, средствам для защиты от повторов и изменения передаваемых по логической сети сообщений).