Автор работы: Пользователь скрыл имя, 28 Марта 2012 в 11:41, реферат
Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.
Введение
Говоря об информационной
безопасности, в настоящее время
имеют в виду, собственно говоря,
безопасность компьютерную. Действительно,
информация, находящаяся на электронных
носителях играет все большую
роль в жизни современного общества.
Уязвимость такой информации обусловлена
целым рядом факторов: огромные объемы,
многоточечность и возможная
анонимность доступа, возможность "информационных
диверсий"... Все это делает задачу
обеспечения защищенности информации,
размещенной в компьютерной среде,
гораздо более сложной
Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на "традиционных" носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно "традиционных" носителей.
Если говорить о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то такие различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы обеспечения информационной безопасности в данной работе рассматриваются на примерах деятельности отдельной организации.
I. Понятие информационной безопастности. Классификация способов защиты
1.1 Понятие информационной безопасности
Под информационной безопасностью
понимается защищенность информации и
поддерживающей ее инфраструктуры от
любых случайных или
Информационная безопасность
организации – состояние
В современном социуме
информационная сфера имеет две
составляющие: информационно-техническую
(искусственно созданный человеком
мир техники, технологий и т.п.) и
информационно-психологическую (естественный
мир живой природы, включающий и
самого человека). Соответственно, в
общем случае информационную безопасность
общества (государства) можно представить
двумя составными частями: информационно-технической
безопасностью и информационно-
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
Выделяют и другие не всегда обязательные категории модели безопасности:
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1. Действия, осуществляемые
авторизованными
2. «Электронные» методы
воздействия, осуществляемые
Целью несанкционированного
проникновения извне в сеть предприятия
может быть нанесение вреда (уничтожения
данных), кража конфиденциальной информации
и использование ее в незаконных
целях, использование сетевой
Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
3. Компьютерные вирусы. Отдельная
категория электронных методов
воздействия − компьютерные
4. Спам. Всего за несколько
лет спам из незначительного
раздражающего фактора
5. «Естественные» угрозы.
На информационную
Таким образом, в современных
условиях наличие развитой системы
информационной безопасности становится
одним из важнейших условий
1.2 Методы обеспечения информационной безопасности
По убеждению экспертов
«Лаборатории Касперского», задача обеспечения
информационной безопасности должна решаться
системно. Это означает, что различные
средства защиты (аппаратные, программные,
физические, организационные и т.д.)
должны применяться одновременно и
под централизованным управлением.
При этом компоненты системы должны
«знать» о существовании друг
друга, взаимодействовать и
На сегодняшний день существует
большой арсенал методов
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
«Комплекс 3А» включает аутентификацию
(или идентификацию), авторизацию
и администрирование. Идентификация
и авторизация − это ключевые
элементы информационной безопасности.
При попытке доступа к
Системы шифрования позволяют
минимизировать потери в случае несанкционированного
доступа к данным, хранящимся на
жестком диске или ином носителе,
а также перехвата информации
при ее пересылке по электронной
почте или передаче по сетевым
протоколам. Задача данного средства
защиты – обеспечение
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.
Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:
1. защита информационных
потоков между различными
2. защищенный доступ удаленных
пользователей сети к
3. защита информационных
потоков между отдельными
Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.
Информация о работе Понятие информационной безопастности. Классификация способов защиты