Автор работы: Пользователь скрыл имя, 19 Января 2012 в 13:09, реферат
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
1. Понятие информационной безопасности
2. Информационная безопасность и Интернет
3. Методы обеспечения информационной безопасности
4. Лжеантивирусы
5. Виды антивирусных программ
6. Сравнение антивирусных программ
7. Тестирование антивирусных программ.
8. Самые известные вирусы
Литература
Содержание
1. Понятие информационной безопасности
2. Информационная безопасность и Интернет
3. Методы
обеспечения информационной
4. Лжеантивирусы
5. Виды антивирусных программ
6. Сравнение антивирусных программ
7. Тестирование антивирусных программ.
8. Самые известные вирусы
Литература
1. Понятие информационной
безопасности
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
В
современном социуме
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
Выделяют и другие не всегда обязательные категории модели безопасности:
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1.
Действия, осуществляемые
2.
«Электронные» методы
Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.
Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
3. Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.
4.
Спам. Всего за несколько лет
спам из незначительного
5.
«Естественные» угрозы. На информационную
безопасность компании могут
влиять разнообразные внешние
факторы: причиной потери
Таким
образом, в современных условиях
наличие развитой системы информационной
безопасности становится одним из важнейших
условий конкурентоспособности
и даже жизнеспособности любой компании.
2.
Информационная безопасность
и Интернет
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.
Специалисты
говорят, что главная причина
проникновения в компьютерные сети
– беспечность и
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web-страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.
Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:
Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.
Так
согласно Указа Президента РФ «О мерах
по обеспечению информационной безопасности
РФ при использовании
При
необходимости подключения
3.
Методы обеспечения
информационной безопасности
По
убеждению экспертов «
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности [6; 275]:
Каждое
из перечисленных средств может
быть использовано как самостоятельно,
так и в интеграции с другими.
Это делает возможным создание систем
информационной защиты для сетей
любой сложности и
«Комплекс
3А» включает аутентификацию (или идентификацию),
авторизацию и