Автор работы: Пользователь скрыл имя, 10 Февраля 2011 в 17:07, реферат
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре..
Защита информации ─ комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации, используемых для ввода, хранения, обработки и передачи данных.
Введение в информационную безопасность. 3
Организация защиты информации. 5
Особенности систем защиты информации. 6
Угрозы информационной безопасности. 8
Основные сведения о вирусной безопасности. 9
Криптографические методы защиты информации. 10
Межсетевой экран. 12
Защита информации в Интернете. 13
Заключение. 15
Библиографический список 16
Предметный указатель 17
В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
Вырожденный случай — использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам. В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:
Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам. Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика). В зависимости от отслеживания активных соединений сетевые экраны бывают:
Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США. Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть кабельного телевидения. Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее: во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web. Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов. В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов. Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls). Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем. Не следует думать, что все изложенное выше - “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу. Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.
Подводя
итоги, следует упомянуть о том,
что известно множество случаев,
когда фирмы (не только зарубежные)
ведут между собой настоящие
«шпионские войны», вербуя
сотрудников конкурента с целью получения
через них доступа к информации, составляющую
коммерческую тайну. Регулирование вопросов,
связанных с коммерческой тайной, еще
не получило в России достаточного развития.
Имеющееся законодательство все же не
обеспечивает соответствующего современным
реалиям регулирования отдельных вопросов,
в том числе и о коммерческой тайне. В то
же время надо отдавать себе отчет, что
ущерб, причиненный разглашением коммерческой
тайны, зачастую имеет весьма значительные
размеры (если их вообще можно оценить).
Наличие норм об ответственности, в том
числе уголовной, может послужить работникам
предостережением от нарушений в данной
области, поэтому целесообразно подробно
проинформировать всех сотрудников о
последствиях нарушений. Хотелось бы надеяться
что создающаяся в стране система защиты
информации и формирование комплекса
мер по ее реализации не приведет к необратимым
последствиям на пути зарождающегося
в России информационно - интеллектуального
объединения со всем миром.
Информация о работе Защита информации и информационных (компьютерных) систем