Автор работы: Пользователь скрыл имя, 09 Января 2012 в 18:58, курсовая работа
Цель данного исследования – изучить методы обеспечения информационной безопасности для предприятия и личного пользования компьютеров.
Для достижения поставленной цели решаются следующие задачи:
1. Определение понятия информационной безопасности.
2. Изучение методов обеспечения информационной безопасности.
3. Изучение применения методов обеспечения информационной безопасности на предприятии и для пользователей сети Интернет.
ВВЕДЕНИЕ 2
1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 4
1.1 Понятие информационной безопасности 4
1.2 Угрозы информационной безопасности 7
1.3 Государственное регулирование обеспечения информационной безопасности 11
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 14
2.1 Приоритетные направления исследования и разработок в области защиты информации и компьютерной безопасности 14
2.2 Методы обеспечения информационной безопасности 15
3 ПРИМЕНЕНИЕ МЕТОДОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 20
3.1 Информационная безопасность на предприятии 20
3.2 Средства обеспечения информационной безопасности в Интернет 23
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 30
В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
Для
защиты от нецелевого использования
интернет-ресурсов разработаны программные
средства, использующие технологию URL.
Фильтрация трафика по контенту (содержимому)
позволяет блокировать
При выборе средств контентной фильтрации критичными являются такие параметры, как гибкость настройки, возможность «бесшовной» интеграции с существующей инфраструктурой, масштабируемость решения.
Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking).
Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.
Фильтры
спама значительно уменьшают
непроизводительные трудозатраты, связанные
с разбором спама, снижают трафик
и загрузку серверов, улучшают психологический
фон в коллективе и уменьшают
риск вовлечения сотрудников компании
в мошеннические операции. Кроме
того, фильтры спама уменьшают
риск заражения новыми вирусами, поскольку
сообщения, содержащие вирусы (даже еще
не вошедшие в базы антивирусных программ)
часто имеют признаки спама и
отфильтровываются. Правда, положительный
эффект от фильтрации спама может
быть перечеркнут, если фильтр наряду
с мусорными удаляет или
Каждое
из перечисленных средств может
быть использовано как самостоятельно,
так и в интеграции с другими.
Это делает возможным создание систем
информационной защиты для сетей
любой сложности и
Информационные технологии развиваются стремительно, прогресс не стоит на месте и учёные постоянно разрабатывают новые методы защиты информации.
Приоритетными областями исследований являются: защита от несанкционированных действий и идентификация и аутентификация пользователей.
Существует
множество методов защиты информации,
и каждый сознательный пользователей
или руководитель организации должен
понимать их значение и использовать их.
Современные информационные технологии имеют большое значение во всех отраслях бизнеса. Обеспечение информационной безопасности (ИБ) – необходимый аспект бесперебойной работы информационной системы любой организации, будь то коммерческое, общественное или государственное предприятие.
Внедрение новых информационных технологий ставит современные компании в зависимость от информационной системы, а переход на электронные носители информации приводит к необходимости уделять пристальное внимание вопросу информационной безопасности. Любое вмешательство в работу информационной системы: кража, уничтожение или несанкционированный доступ к данным может привести к значительным убыткам компании, а иногда и к ее полной ликвидации, особенно, если эти данные касаются ее коммерческих тайн или ноу-хау.
Обеспокоенность
внутренними угрозами информационной
безопасности обоснована. Госструктуры
и представители бизнес-
Согласно данным портала информационной безопасности Content Security степень опасности внутренних и внешних угроз такова:
Наиболее актуальными и значимыми, как это ни печально, оказываются угрозы, источником которых выступают пользователи системы и ее обслуживающий персонал, то есть сотрудники компаний. Такая тенденция подтверждается не только различными исследованиями крупнейших аудиторских компаний, но и отмечается в ежегодных докладах МВД России, посвященных правонарушениям в сфере информационной безопасности.
В качестве примера можно привести «утечку» клиентской базы в компанию-конкурент вместе с сотрудниками. По неофициальной информации, с такой проблемой столкнулся филиал крупного коммерческого банка в Воронеже, когда в конце 2009 года ряд сотрудников перешли работать в Воронежский филиал Банка «Поволжский», забрав с собой клиентскую базу предыдущего работодателя. И клиенты старого банка с назойливой регулярностью начали получать предложения от нового банка. Это может привести к оттоку клиентов, возможным судебным тяжбам и, конечно же, удару по репутации банка.
Поэтому
компаниям, которые пытаются надежно
защитить свою информацию, в первую
очередь необходимо обратить внимание
не на технические или программно-
Для достижения эффективного результата необходима реализация совокупности (комплекса) мер, таких, как внедрение добавочных средств защиты, обеспечение необходимых организационных мероприятий, включающих подготовку и обучение администраторов безопасности, определение организационной структуры, разработку нормативной базы обеспечения информационной безопасности на предприятии, разработку плана внедрения и обслуживания систем информатизации и защиты информации и т.д.
Комплекс мероприятий по обеспечению информационной безопасности начинается с проведения аудита информационной безопасности организации. В результате его проведения, необходимо получить ответы на следующие вопросы:
После
проведения аудита идет этап разработки
политики информационной безопасности
предприятия, которая производится
на базе полученных результатов. Политика
информационной безопасности представляет
собой систематизированное
Политика безопасности послужит вам основой для формирования и реализации единой политики в области обеспечения информационной безопасности, а также принятия решений по внедрению систем защиты информации. Кроме того, она послужит созданию и применению мер нормативно-правового и организационного характера, направленных на выявление и ликвидацию последствий реализации различных видов угроз информационной безопасности.
Существует несколько несложных процедур, которые пользователь должен выполнять для того, чтобы не стать очередной жертвой компьютерных вирусов и остановить их распространение.
В данной статье имеются несколько рекомендаций, которые необходимознать и применять для того, чтобы обезопасить компьютер от вирусов:
Новейшие вирусные программы очень часто распространяются по электронной почте. Даже если антивирусная программа не выводит никаких предупреждений относительно прикреплённого файла и даже если кажется, что сообщение пришло от знакомого человека, не следует открывать его, если оно не было ожидаемо. Если же оно было ожидаемо, то открывать любое приложение следует после того, как оно будет просканировано обновлённой антивирусной программой.
Помните,
что перед тем как открыть
приложение к электронному сообщению,
его обязательно нужно
Автоматический предварительный просмотр электронного сообщения оказывает тот же эффект, что открытие и прочтение электронного сообщения. Надо иметь в виду, что сегодня новейшим Интернет-червям, Троянцам и вирусам для их активации в системе требуется только прочтение того письма, в котором они запрятаны. Выключение опции предварительного просмотра позволит просканировать электронное сообщение перед тем, как пользователь начнёт его читать.
Диски, флеш-карты - это одни из наиболее распространённых источников передачи вирусов. Если вы используете диски и флэш-карты во время работы за компьютером, то перед выключением компьютера его (её) необходимо извлечь. В противном случае, компьютер автоматически попытается загрузиться с диска, вместе с этим, возможно, загрузив любой вирус, имеющийся на диске.
Конечно,
большинство пользователей
Скачка программ с незнакомых вэб-сайтов может стать источником попадания вирусов в вашу систему. Необходимо избегать скачки файлов, в безопасности которых пользователь неуверен.
К числу таких файлов относятся: