Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 07:01, реферат
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации
Системы информационно психологической безопасности и информационной безопасности личности используют следующий порядок пользования асимметричными ключами:
В сфере информационной безопасности создаются и открыто распространяются асимметричные открытые ключи. В системе информационной безопасности личности секретный асимметричный ключ отправляется его владельцу, а открытый асимметричный ключ хранится в БД и администрируется центром выдачи сертификатов системы работы защиты информации, что контролирует специалист по защите информации. Затем, информационная безопасность, скачать бесплатно которую невозможно нигде, подразумевает, что оба пользователя должны верить, что в такой системе информационной безопасности (скачать бесплатно которую нельзя) производится безопасное создание, администрирование и распределение ключей, которыми пользуется вся организация защиты информации. Даже более того, если на каждом этапе работы защиты информации, согласно основам защиты информации (курсовой защиты информации), каждый шаг выполняется разными лицами, то получатель секретного сообщения (скачать защита информации реферат) должен верить, что создатель ключей уничтожил их копию и больше никому данные ключи не предоставил для того, чтобы кто-либо еще мог скачать защиту информации, передаваемой в системе средств защиты информации. Так действует любой специалист по защите информации.
Далее основы защиты информации предусматривают, что создается электронная подпись текста, и полученное значение шифруется асимметричным алгоритмом. Затем все те же основы защиты информации предполагают, секретный ключ отправителя хранится в строке символов и она добавляется к тексту, который будет передаваться в системе защиты информации и информационной безопасности, потому что электронную подпись в защиту информации и информационной безопасности может создать электронную подпись!
Затем системы и средства защиты информации решают проблему передачи сеансового ключа получателю.
Далее в системе средств защиты информации отправитель должен получить асимметричный открытый ключ центра выдачи сертификатов организации и технологии защиты информации. В данной организации и технологии защиты информации перехват нешифрованных запросов на получение открытого ключа – наиболее распространенная атака взломщиков. Именно поэтому в организации и технологии защиты информации может быть реализована система подтверждающих подлинность открытого ключа сертификатов.
Таким образом, (скачать «Защита информации»!) алгоритмы шифрования предполагают использование ключей, что позволяет на 100% защитить данные от тех пользователей, которым ключ неизвестен.
В последнее время проблема безопасности информации, хранящейся в базе данных предприятия, становится все острее и острее. Речь идет о той наиболее ценной информации, которая скрыта от всеобщих глаз.
Специалисты в области обеспечения безопасности информации различают два типа потенциальных угроз: внешние и внутренние. Подобные угрозы можно нейтрализовать с помощью новейшего программного обеспечения для управления информацией. Система обеспечивает защиту от различных внешних угроз (Трояны, вирусы, шпионы и т.д.), также от их воздействия на процессы и работу системы. Вдобавок ко всем этим угрозам существуют и внутренние угрозы, которые также могут застать защиту врасплох и делают информацию уязвимой.
Какие внутренние угрозы существуют и как можно защититься от них? Опасность заключена в самих служащих компании, которые имеют свободный доступ к ценной информации, ни антивирус, ни firewall, ни даже фильтр электронных сообщений не способны защитить от них. Иногда утечка информации происходит даже не по вине директора или служащего, а из-за программного обеспечения или, правильнее сказать, из-за его отсутствия. Наиболее частая причина, связанная с нарушением безопасности хранения информации, это тщательно спланированное похищение данных лицами имеющих доступ к ней. Поводом того, что кто-либо из сотрудников украдет информацию с целью передачи ее конкурентам или полного ее удаления, может служить конфликт с администрацией, мелкое недовольство зарплатой и т.д.
Сегодня на рынке есть огромный выбор специальных приложений созданных специально для решения проблем с безопасностью информации. Производители создают подобные программы не только для обеспечения безопасности данных, но и для защиты от целого комплекса угроз.
Создавая программы, производители пытаются вложить в них как можно больше функций, для того чтобы можно было их использовать для большего количества задач. Сегодня даже операционные системы содержат функции по обеспечению безопасности для повышения уровня защиты информации. Но говорить о подобной универсальности не возможно когда речь заходит об очень важной и ценной информации. Универсальная система безопасности становится абсолютно бесполезной в корпоративной системе, где вся опасность исходит от сотрудников, то есть от авторизованных пользователей.
Поэтому многие руководители, которые хотят обеспечить полную безопасность важным данным предпочитают использовать не встроенные в операционную систему программы для защиты, а устанавливаемые отдельно.
На рынке наблюдается быстрый рост спроса на инструменты по обеспечению безопасности и крупномасштабные системы мониторинга для защиты от внутренних угроз. Все они созданы для обеспечения полного контроля и следовательно полной защиты информации.
Один из таких инструментов который уже успел стать достаточно популярным на рынке это программа от компании SearchInform Technologies, достаточно известного производителя поисковых текстовых движков называемых SearchInform.
Конечно же, почти невозможно совсем искоренить всю проблему доступа к информации с целью похищения, но все же решение найденное компанией SearchInform Technologies позволит вам контролировать весь этот процесс с самого начала. Первая стадия защиты
лежит на сервере безопасности, который позволяет пользователю работать с компьютером и с конфиденциальной информацией доступной по локальной сети, тем самым снижается риск несанкционированного доступа и кражи информации. SearchInform Security Server способен в режиме реального времени отслеживать все операции производимые пользователями.
Фактически система, основанная на поисковых технологиях, выведет ее на более высокий уровень. Вся информация в локальной сети становится индексированной и ею можно воспользоваться быстрее. К тому же сам поиск основан не только на имени файла, но также на его содержимом. Поисковый движок, используемый в сервере безопасности SearchInform, обладает такими же свойствами что и корпоративная поисковая система SearchInform. Быстрое индексирование, поддержка более 60 видов форматов файлов, корректная работа с базой данных, кэширование системы и это только краткий список достоинств этой программы.
Поисковые модули позволят вам управлять поиском информации в данных, полученных от компьютеров соединенных к локальной сети используя список ключевых слов, фраз или даже выписки из текстов. Информацию, которую вы получите включающую в себя новые, измененные или удаленные файлы, содержащие ключевые слова, система оповещения сработает и отправит эти результаты службе безопасности по почте или любым другим способом доступным пользователю.
Контроль над трафиком Интернета является также очень важным, т.к. он и по сей день остается менее контролируемым, чем все остальные части. SearchInform Traffic Analyzer (анализатор трафика) создан для слежения за всем Интернет трафиком. С его помощью вы сможете отслеживать не только весь http трафик и журнал регистраций программ быстрой переписки, таких как MSN, Trillian, ICQ и др., но и всю почтовую корреспонденцию. Причем абсолютно нет разницы, было ли послано письмо с помощью бесплатных электронных служб (например, Hotmail.com или gmail.com,) или оно было послано с корпоративного сервера.
Как и в случае с использованием SearchInform Security Server, вся информация индексируется и хранится некоторый период времени на сервере и остается доступной при поиске текста все это время. Система оповещения срабатывает тогда когда некоторые ключевые слова или фраза всплывают в результате поиска, в этом случае информация посылается в систему безопасности. Контроль над электронной почтой осуществляется приложением SearchInform Mail Sniffer. Оно перехватывает весь почтовый трафик на уровне протокола, и поэтому почти нет разницы, как точно было отправлено сообщение. Полный поиск информации, по словам распространяется не только на текст сообщения, но и на данные, прикрепленные к нему. Например, вы сможете отследить когда, как и кто из ваших сотрудников попытался отправить конфиденциальную информацию конкурентам.
Кроме этого данное приложение, обладающее очень мощным движком и богатой функциональностью, станет для вас поистине незаменимым инструментом в работе с электронными почтовыми ящиками.
В заключении следует отметить, что программы для обеспечения безопасности от SearchInform позволят вам защитить конфиденциальную информацию от утечки. Системы безопасности от этого производителя основаны на использовании новых подходов в решении подобных проблем.
Информация о работе Защита информации и информационная безопасность