Понятие Информационная безопасность

Автор работы: Пользователь скрыл имя, 18 Ноября 2011 в 09:48, реферат

Краткое описание

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Содержание

Содержание:

1. Понятие «Информационная безопасность». . . . . . . . . . . . . . . . . . . . . . . 3
2. Информационная безопасность и Интернет. . . . . . . . . . . . . . . . . . . . . . . 6
3. Методы обеспечения информационной безопасности . . . . . . . . . . . . . . 8
Список используемой литературы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Вложенные файлы: 1 файл

Реферат мой Понятие Информационная безопасность.doc

— 80.50 Кб (Скачать файл)

Содержание: 
 

1. Понятие «Информационная безопасность». . . . . . . . . . . . . . . . . . . . . . . 3
2. Информационная безопасность и Интернет. . . . . . . . . . . . . . . . . . . . . . . 6
3. Методы обеспечения информационной безопасности . . . . . . . . . . . . . . 8
Список  используемой литературы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

 

     1. Понятие «Информационная  безопасность» 

     Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

     Информационная  безопасность организации – состояние  защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

     В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

     В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

     Конфиденциальность  – состояние информации, при котором  доступ к ней осуществляют только субъекты, имеющие на него право;

     Целостность – избежание несанкционированной модификации информации;

     Доступность – избежание временного или постоянного  сокрытия информации от пользователей, получивших права доступа.

     Выделяют  и другие не всегда обязательные категории  модели безопасности:

     неотказуемость или апеллируемость – невозможность отказа от авторства;

     подотчётность – обеспечение идентификации  субъекта доступа и регистрации  его действий;

     достоверность – свойство соответствия предусмотренному поведению или результату;

     аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

     Действия, которые могут нанести ущерб  информационной безопасности организации, можно разделить на несколько  категорий:

     1. Действия, осуществляемые авторизованными  пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

     2. «Электронные» методы воздействия,  осуществляемые хакерами. Под хакерами  понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS-атаки.

     Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

     Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя  атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

     3. Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

     4. Спам. Всего за несколько лет  спам из незначительного раздражающего  фактора превратился в одну  из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

     5. «Естественные» угрозы. На информационную  безопасность компании могут  влиять разнообразные внешние  факторы: причиной потери данных  может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д. Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

 

     2. Информационная безопасность и Интернет 

     Общение с использованием новейших средств  коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается  большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 270 миллионов сайтов. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

     Специалисты говорят, что главная причина  проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

     По  данным компаний, специализирующихся на разработке антивирусного обеспечения, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web-страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

     Все эти и другие с ними связанные  проблемы можно решить с помощью  наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:

     как ведется работа с информацией  предприятия;

     кто имеет доступ;

     система копирования и хранения данных;

     режим работы на ПК;

     наличие охранных и регистрационных документов на оборудование и программное обеспечение;

     выполнение  требований к помещению, где располагается  ПК и рабочее место пользователя;

     наличие инструкций и технической документации;

     наличие рабочих журналов и порядок их ведения.

     Кроме того, необходимо постоянно отслеживать  развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

     Так согласно Указа Президента РФ «О мерах  по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена», запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.

     При необходимости подключения указанных  информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю. 

     3. Методы обеспечения  информационной безопасности 

     Задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

     На  сегодняшний день существует большой  арсенал методов обеспечения  информационной безопасности:

  • средства идентификации и аутентификации пользователей;
  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

     Каждое  из перечисленных средств может  быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей  любой сложности и конфигурации, не зависящих от используемых платформ.

     Идентификация и авторизация − это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации  дает ответ на вопрос: «Кто вы?» и  «Где вы?» − являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Информация о работе Понятие Информационная безопасность