Защита информации

Автор работы: Пользователь скрыл имя, 05 Декабря 2011 в 12:50, контрольная работа

Краткое описание

В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации, возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.

Содержание работы

Введение……………………………………………………………………...2

1. Понятие защиты информации……………………………………...…….3
2. Возможные угрозы информации………………………………………...5
2.1. Пассивные и активные угрозы…………………………..……..……..6
2.2. Вредоносные программы……………………………………...………9
3. Способы защиты информации……………………………………….....10
3.1. Защита информации в компьютерных сетях………………….……13

Заключение………………………………………………………...……….17
Список литературы……………….………………………………………..18

Содержимое работы - 1 файл

информатика.docx

— 55.54 Кб (Скачать файл)

    Что касается подходов к реализации защитных мероприятий по обеспечению информационной безопасности, то сложилась трёхстадийная разработка таких мер.

I стадия – выработка требований – включает:

  • определение состава средств информационной системы
  • анализ уязвимых элементов информационной системы
  • оценка угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов)
  • анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы)

    II стадия – определение способов защиты – включает ответы на следующие вопросы:

  • какие угрозы должны быть устранены и в какой мере?
  • какие ресурсы системы должны быть защищаемы и в какой степени?
  • с помощью каких средств должна быть реализована защита?
  • какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию с учётом потенциальных угроз?

    III стадия – определение функций, процедур и средств безопасности, реализуемых в виде некоторых механизмов защиты.

    Первоочередными мероприятиями по реализации политики обеспечения информационной безопасности государства являются:

  • разработка и внедрение механизмов реализации правовых норм, регулирующих отношения в информационной сфере, а также подготовка концепции правового обеспечения информационной безопасности;
  • разработка и реализация механизмов повышения эффективности государственного руководства деятельностью государственных средств массовой информации, осуществления государственной информационной политики;
  • принятие и реализация федеральных программ, предусматривающих формирование общедоступных архивов информационных ресурсов, повышение правовой культуры и компьютерной грамотности общества, комплексное противодействие угрозам информационной войны, создание безопасных информационных технологий для систем, используемых в процессе реализации жизненно важных функций общества и государства, пресечение компьютерной преступности, создание информационно-телекоммуникационной системы специального назначения;
  • развитие системы подготовки кадров, используемых в области обеспечения информационной безопасности. Основы информационной безопасности.10

    Реализация  вышеперечисленных мер, обеспечивающих безопасность информационных ресурсов, существенно повышает эффективность  всего процесса информатизации в  организации, обеспечивая целостность, подлинность и конфиденциальность дорогостоящей деловой информации, циркулирующей в локальных и  глобальной информационных средах11.  

3.1. Защита информации в компьютерных сетях

Программные средства защиты информации.

    Специализированные  программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями  и характеристиками, чем встроенные средства сетевых операционных систем. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых следует отметить следующие две системы, позволяющие ограничить информационные потоки.

    1. Firewalls - брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

    2. Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе.

    3. VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми.

Аппаратные  средства защиты информации

    К аппаратным средствам защиты относятся  различные электронные, электронно-механические, электронно-оптические устройства. К  настоящему времени разработано  значительное число аппаратных средств  различного назначения, однако наибольшее распространение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
  • устройства для шифрования информации (криптографические методы).

    Защита  от воздействия вредоносных  программ

    В настоящее время одним из основных вопросов обеспечения безопасности информации является защита от вредоносных  программ. Она не ограничивается лишь традиционной установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению.

    Одно  из главных преимуществ данного  решения – рассмотрение подсистемы защиты информации от вредоносных программ как многоуровневой системы.

    Первый  уровень включает в себя средства защиты от вредоносных программ, устанавливаемые на стыке с глобальными сетями (Интернет-шлюз и/или межсетевой экран; публичные серверы Web, SMTP, ftp.) и осуществляющие фильтрацию основных видов трафика (HTTP, SMTP, FTP и т. д.)

    Второй  уровень – средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).

    И, наконец, третий уровень – средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.

Преимущества  данного решения  заключаются:

  • в использовании продуктов мировых лидеров;
  • в централизованном управлении всей подсистемой защиты от вредоносных программ;
  • в автоматическом обновлении антивирусных баз;
  • в тесном взаимодействии антивирусных средств всех уровней подсистемы и т. д.

    Защита  от компьютерных вирусов.

    Основным  средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления  о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер  может быть заражен, даже если на нем  установлены антивирусы.

    Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

  • сканирование;
  • эвристический анализ;
  • использование антивирусных мониторов;
  • обнаружение изменений;
  • использование антивирусов, встроенных в BIOS компьютера.

    Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и  загрузочных секторов. Конечно, если это возможно.

Особенности защиты корпоративной  интрасети

    Корпоративная интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы систем автоматизации документооборота, такие как Microsoft Exchange и Lotus Notes, а также нестандартные информационные системы.

    Для надежной защиты корпоративной интрасети  необходимо установить антивируы на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.

    Разработаны специальные антивирусные прокси-серверы  и брандмауэры, сканирующие проходящий через них трафик и удаляющие  из него вредоносные программные  компоненты. Эти антивирусы часто  применяются для защиты почтовых серверов и серверов систем документооборота.

Защита  почтовых серверов.

    Антивирусные  мониторы неэффективны для обнаружения  вирусов в почтовых сообщениях. Для  этого необходимы специальные антивирусы, способные фильтровать трафик SMTP, POP3 и IMAP, исключая попадание зараженных сообщений на рабочие станции  пользователей.

    Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные  для проверки почтового трафика, или подключить к почтовому серверу  обычные антивирусы, допускающие  работу в режиме командной строки.

Защита  нестандартных информационных систем

    Для антивирусной защиты нестандартных  информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядру в систему, либо подключать внешний сканер, работающий в режиме командной строки12. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение 

    Процесс информатизации затронул практически  все стороны жизни общества. Информатизация является характерной чертой жизни  современного общества. Она пропитывает  все направления человеческой деятельности. С появлением новых информационных технологий информация становится необходимым  атрибутом обеспечения деятельности государств, юридических лиц, общественных объединений и граждан. От качества и достоверности информации, от её оперативности получения зависят  многие решения, принимаемые на самых  разных уровнях – от глав государств до рядового гражданина.

    Статистика  показывает, что во всех странах  убытки от злонамеренных действий непрерывно возрастают.

    Нужно четко представлять себе, что никакие  аппаратные, программные и любые  другие решения не смогут гарантировать  абсолютную надежность и безопасность данных в любой организации. В  то же время можно существенно  уменьшить риск потерь при комплексном  подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех  пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения  работы, вероятность появления нарушения  работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств  защиты – административных, аппаратных, программных и прочих.

    Однако  обеспечение безопасности информации – дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности.

    Главное при определении мер и способов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

    Специалист  в области информационной безопасности отвечает за разработку, создание и  эксплуатации системы, призванной обеспечить целостность, доступность и конфиденциальность циркулирующей в организации  информации. В его функции входит обеспечение физической защиты (аппаратные средства, компьютерные сети), а также  защиты данных и программного обеспечения. 
 
 
 
 

Информация о работе Защита информации