Информационная безопасность

Автор работы: Пользователь скрыл имя, 23 Апреля 2014 в 16:27, реферат

Краткое описание

Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Вложенные файлы: 1 файл

Реферат по информатике.docx

— 54.58 Кб (Скачать файл)

Министерство образования и науки Российской Федерации

Новосибирский государственный технический университет

 

 

 

Реферат на тему

Информационная безопасность

 

 

 

 

 

 

 

 

Выполнил студент 1 курса:

Бяков Иван Евгеньевич

группа ЮФ-35

Проверил:

Драгунова Евгения Валерьевна

 

 

 

Новосибирск 2014

Оглавление

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Понятие защиты  информации. Уровни защиты информации

 

Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Сегодня же защита информации становится обязанностью каждого пользователя системы, что требует не только навыков обращения с системой безопасности, но и знаний о способах неправомерного доступа для предотвращения такового. Надежный контроль над информацией обеспечивает безопасность бизнеса, а так же позволяет качественно и своевременно устранять ошибки, возникающие в течение производственных процессов, облегчая работу персонала.

 

 

Основные уровни защиты информации на предприятии:

Можно выделить три основных уровня защиты информации:

• защита информации на уровне рабочего места пользователя;

• защита информации на уровне подразделения предприятия;

• защита информации на уровне предприятия.

В системе безопасности существуют следующие уровни защиты информации:

  • физическая защита информации;

  • контроль доступа и персональная идентификация;

  • применение ключей для шифрования данных;

  • защита излучения кабеля;

  • защита «обратный вызов».

В соответствии с механизмами реагирования на угрозу, определяют следующие уровни защиты информации:

  • предотвращение – внедрение служб контроля доступа к информации и технологии;

  • обнаружение - раннее обнаружение угрозы, даже в случае обхода механизмов защиты;

  • ограничение – уменьшение размера информационных потерь, в случае уже произошедшего преступления;

  • восстановление - обеспечение эффективного восстановления информации в случае её утраты или уничтожения.

Таким образом, существует несколько уровней защиты информации, характеризующиеся применение различных методов и механизмов реагирования.

2.Угрозы информационным системам и их виды. Программы-шпионы

 

Угрозы информационной безопасности можно классифицировать по различным признакам.

1.По аспекту информационной безопасности, на который направлены угрозы, выделяют: 

• Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации.

• Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе.

• Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.

 

2.По степени преднамеренности действий угрозы делят на:

 
• Случайные. Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала.

• Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы.

 

3.По расположению источника угроз:

•Внутренние. Источники этих угроз располагаются внутри системы.

•Внешние. Источники данных угроз находятся вне системы.

 

4.По степени зависимости от активности информационной системы:

•Угрозы, реализация которых не зависит от активности информационной системы. 
•Угрозы, осуществление которых возможно только при автоматизированной обработке данных.

 

5.По размерам наносимого ущерба:

• Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности. 
• Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности. 
• Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.

 

6.По степени воздействия на информационную систему:

 
• Пассивные. При реализации данных угроз структура и содержание системы не изменяются.

• Активные. При их осуществлении структура и содержание системы подвергается изменениям.

Программы-шпионы:

Что такое spyware?

Spyware -- это программное приложение, которое, будучи установленным на компьютер, собирает о пользователе данного ПК информацию, впоследствии отсылая ее разработчикам "шпиона".

Не все программы одинаково вредны - часть из них регулярно собирают и анализируют информацию с вполне понятными целями. Более того, некоторые из них вы установили на компьютер сознательно, зная об этих особенностях их работы. Spyware же - это приложение, отслеживающее действия пользователя без его согласия или злоупотребляя его неосведомленностью.

Виды spyware:

Internet-spyware. Эти программы собирают информацию о качестве связи, способе подключения, скорости модема и т. д. Контент-компании, таким образом, получают достоверную картину о географии посетителей и их компьютеров, разработчики "ускорителей" в процессе работы могут на основании графиков составить представление о превалирующих типах пользователей. 
 
HDD-spyware. Данные программы занимаются сбором информации о содержании жесткого диска и отсылают ее разработчику. Чаще всего речь идет о сканировании некоторых папок и системного реестра с целью составления списка ПО, установленного на компьютере у пользователя.  
 
Keylogger. Программы этого типа редко попадают на компьютер пользователя случайно. Аналогично не используются они и коммерческими компаниями, занимающимися исследованием рынка. Keylogger собирает информацию о каждой нажатой клавише, и впоследствии установщик данной программы может ознакомиться с содержанием всех текстов, набранных на компьютере "жертвы".

Логгеры приложений. Иногда наблюдателя интересует не столько содержание текстов, сколько приложения, с которыми работал пользователь. Эта информация может быть полезна в силу разных причин, и сбором ее также занимаются специальные программы. 
 
Cookie-spyware. Особый интерес данные приложения вызывают тем, что они никогда не попадают на компьютер пользователя. Во время посещения сайтов на ваш жесткий диск записываются небольшие объемы информации, которые используются для различных нужд - запоминания предпочтений, записи регистрационной информации и т. д. Между тем, если целую группу cookie, полученных с различных сайтов, попробовать объединить и проанализировать, о пользователе можно узнать немало интересного.

 

 

 

 

 

 

6. Компьютерные  преступления. Защита информации  при работе в сети Интернет

 

Киберпреступность — преступления, совершаемые людьми, использующими информационные технологии для преступных целей.

Виды компьютерных преступлений:

  • Внедрение компьютерного вируса — процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объёма программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

  • Несанкционированный доступ к информации — может осуществляться с целью её хищения[прояснить] или же ради развлечения и[прояснить] последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т. д.

  • Подделка выходной информации — подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

  • Несанкционированное копирование конфиденциальной информации — в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Защита информации:

  • К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра и т. д.
  • К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение
  • Залог успеха предотвращения компьютерной преступности заключается в реализация всех перечисленных выше мер и методов защиты информации и программных средств. Все данные меры позволят решить проблему незаконного доступа и помешают злоумышленнику завладеть чужими конфиденциальными реквизитам

Виды угроз информационной безопасности:

1. Угрозы, направленные  на конституционные права и  свободы человека в области  информационной деятельности.

2. Угрозы информационному  обеспечению государственной политики  РФ.

3. Угроза развитию  современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.

4. Угрозы безопасности  информационных и телекоммуникационных  средств и систем.

Методы обеспечения информационной безопасности:

Программно-технические методы

  1. Средства защиты от несанкционированного доступа (НСД):

Информация о работе Информационная безопасность