Автор работы: Пользователь скрыл имя, 18 Января 2012 в 03:22, контрольная работа
В современном мире все большую ценность приобретает различного рода информация. Как и любую ценность, информацию необходимо защищать.
Выбор способа защиты информации зависит от нескольких факторов. Во-первых, это ценность информации. Например, финансовые данные требует совершенно других мер защиты, нежели информация о расписании занятий в университете.
Во-вторых, это способ хранения информации. Электронные и физические документы требуют различного подхода к организации мер защиты.
И, в-третьих, способ защиты зависит от типа угроз.
При этом остается проблема взлома сертификатов, когда каким-либо способом приватная часть сертификата становится известной злоумышленнику. В этом случае используется процедура отзыва сертификата, и центр сертификации помечает сертификат как взломанный.
3.2.4 Трояны
Злоумышленники для кражи приватной информации используют трояны. Оно попадает на компьютер жертвы различными способами: через интернет, в результате взлома системы, на съемных носителях и т.д.
Для защиты от вирусов используется антивирусное программное обеспечение. Для защиты от заражения вирусом через сеть используют средства межсетевого экранирования.
3.2.5 Человеческий фактор
Как правило, в любой организации наиболее уязвимым звеном является человеческий фактор. Сотрудники организации часто недооценивают важной той или иной информации, в частности, персональных данных, данных о служебном положении, данных о текущей работе и т.д. Получение этих сведений помогает злоумышленнику выдать себя за одного из сотрудников организации. Под видом этого сотрудника с использованием приемов социальной инженерии (создание паники, юмор и т.д.) злоумышленнику удается получить ценную информацию, или даже физический доступ к охраняемому документу.
Универсальной защиты в этом случае не существует, поэтому риск успешного использования приемов социальной инженерии уменьшают путем обучения сотрудников и приведения множества примеров успешных взломов с разбором, кто превысил свои полномочия и открыл злоумышленнику секретную информацию, не имея на это права.
Заключение
В настоящее время имеется богатый опыт успешных взломов, кражи и потерь ценной информации. Разработан целый ряд техник как со стороны злоумышленников, как и со стороны, защищающей свои данные. Знание этих техник позволяет сохранить ценную информацию и избежать ее огласки. Однако любая защита имеет свою цену. И никакая защита не дает абсолютной гарантии сохранности.
Иногда случаются и чрезвычайные ситуации, и вирусные эпидемии, и другие виды угроз. Поэтому при защите ценной информации всегда необходимо подумать о всех возможных угрозах, оценить их значимость, и разработать систему защиты для каждого из этих случаев.
Важно понимать, что в наше время появляется много нового оборудования (например, мобильные системы), много новых схем взаимодействия. Следовательно, регулярно появляются новые угрозы. И для успешной защиты необходимо не только быстро реагировать на новые угрозы, но и уметь предвосхищать их путем анализа.
Список использованной литературы