Информационная безопасность

Автор работы: Пользователь скрыл имя, 03 Января 2013 в 10:16, реферат

Краткое описание

Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

Содержание

Введение 3
1.Понятие информационной безопасности 4
2.Мониторинг сетей 7
3. Требования к системе информационной безопасности объекта 9
4. Ограничение доступа к информации 11
5.Защита от компьютерных вирусов и предотвращение
технических сбоев. 12
Заключение 16
Список литературы 17

Вложенные файлы: 1 файл

К.Р ИНФОРМ. МЕНЕДЖМЕНТ.docx

— 39.79 Кб (Скачать файл)

МИНИСТЕРСТВО  ОБРОЗАВАНИЯ  И НАУКИ РФ

РОССИЙСКИЙ  ГОСУДАРСТВЕННЫЙ ТОРГОВО-ЭКОНОМИЧЕСКИЙ  УНИВЕРСИТЕТ

КАЗАНСКИЙ ИНСТИТУТ (ФИЛИАЛ)

Кафедра  менеджмента

 

 

Шифр №  М- 11370

Ул. Полевая 30-5

Контактный  номер:

89372819799

 

 

Контрольная работа

по дисциплине «Информационный менеджмент»

ТЕМА: «Информационная безопасность»

 

 

 

Выполнила студентка:  

1 курса, заочного  отделения факультета «менеджмент»,гр.115.

Гатиятова Алина  Эдуардовна.

Проверил  преподаватель: доцент Илларионов М. Г.

 

 

 

 

 

Казань 2012

Содержание 

 

Введение                                                                                                              3

  1. Понятие информационной безопасности                                               4 
  2. Мониторинг сетей                                                                                    7

3. Требования  к системе информационной безопасности  объекта       9

4. Ограничение  доступа к информации                                                 11

     5.Защита от компьютерных вирусов  и предотвращение                     

        технических сбоев.                                                                               12

Заключение                                                                                                   16

Список литературы                                                                                      17

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 Введение

 

   Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

  Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

 - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

 - конфиденциальности информации;

 - доступности информации для авторизованных пользователей.

   Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев, что ведет к потере или не желательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.  Их можно разделить на три класса:

 - средства физической защиты;

 - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

 - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

 

 

   1. Понятие информационной безопасности

   Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

   Информационная безопасность организации - состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

   В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

  В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  - Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

  - Целостность - избежание несанкционированной модификации информации;

  - Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

   Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1. Действия, осуществляемые авторизованными  пользователями. В эту категорию  попадают: целенаправленная кража  или уничтожение данных на  рабочей станции или сервере;  повреждение данных пользователей  в результате неосторожных действий.

2. «Электронные»  методы воздействия, осуществляемые  хакерами. Под хакерами понимаются  люди, занимающиеся компьютерными  преступлениями как профессионально  (в том числе в рамках конкурентной  борьбы), так и просто из любопытства.  К таким методам относятся:  несанкционированное проникновение  в компьютерные сети; DOS_атаки.

   Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

   Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

3. Компьютерные  вирусы. Отдельная категория электронных  методов воздействия ? компьютерные  вирусы и другие вредоносные  программы. Они представляют собой  реальную опасность для современного  бизнеса, широко использующего  компьютерные сети, интернет и  электронную почту.             Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4. Спам. Всего  за несколько лет спам из  незначительного раздражающего  фактора превратился в одну  из серьезнейших угроз безопасности: электронная почта в последнее  время стала главным каналом  распространения вредоносных программ; спам отнимает массу времени  на просмотр и последующее  удаление сообщений, вызывает  у сотрудников чувство психологического  дискомфорта; как частные лица, так и организации становятся  жертвами мошеннических схем, реализуемых  спамерами; вместе со спамом  нередко удаляется важная корреспонденция,  что может привести к потере  клиентов, срыву контрактов и  другим неприятным последствиям; опасность потери корреспонденции  особенно возрастает при использовании  черных списков RBL и других  «грубых» методов фильтрации  спама.

5. «Естественные»  угрозы. На информационную безопасность  компании могут влиять разнообразные  внешние факторы: причиной потери  данных может стать неправильное  хранение, кража компьютеров и  носителей, форс-мажорные обстоятельства  и т.д.

   Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

Основными задачами системы информационной безопасности являются:

- своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;

- создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;

- эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;

- создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.

   Приведенная совокупность определений достаточна для формирования общего, пока еще абстрактного взгляда на построение системы информационной безопасности. Для уменьшения степени абстракции и формирования более детального замысла необходимо знание основных принципов организации системы информационной безопасности.

 

 

   2.  Мониторинг сетей

   Средства для мониторинга сети и обнаружения в её работе «узких мест» можно разделить на два основных класса:

 - стратегические;

 - тактические.

   Назначение стратегических средств состоит в контроле за широким спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС.

  Назначение тактических средств – мониторинг и устранение неисправностей сетевых устройств и сетевого кабеля.

   К стратегическим средствам относятся:

 - системы управления сетью

 - встроенные системы диагностики

 - распределённые системы мониторинга

 - средства диагностики операционных систем, функционирующих на больших машинах и серверах.

   Наиболее полный контроль за работой, осуществляют системы управления сетью, разработанные такими фирмами, как DEC, Hewlett – Packard, IBM и AT&T.  Эти системы обычно базируются на отдельном компьютере и включают системы контроля рабочих станций, кабельной системой, соединительными и другими устройствами, базой данных, содержащей контрольные параметры для сетей различных стандартов, а также разнообразную техническую документацию.

   Одной из лучших разработок для управления сетью, позволяющей администратору сети получить доступ ко всем её элементам вплоть до рабочей станции, является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью различных средств мониторинг прикладных программ, инвентаризацию аппаратных и программных средств и защиту от вирусов. Этот пакет обеспечивает в реальном времени разнообразной информацией о прикладных программах и серверах, данные о работе в сети пользователей.

   Встроенные системы диагностики стали обычной компонентой таких сетевых устройств, как мосты, репиторы и модемы. Примерами подобных систем могут служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard и Remote Bridge Management Software фирмы DEC. К сожалению, большая их часть ориентирована на оборудование какого – то одного производителя и практически несовместима с оборудованием других фирм.

   Распределённые системы мониторинга представляют собой специальные устройства, устанавливаемые на сегменты сети и предназначенные для получения комплексной информации о трафике, а также нарушениях в работе сети. Эти устройства, обычно подключаемые к рабочей станции администратора, в основном используются в много сегментных сетях.

    К тактическим средствам относят различные виды тестирующих устройств (тестеры и сканеры сетевого кабеля), а также устройства для комплексного анализа работы сети – анализаторы протоколов. Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов – получать информацию об обмене данными в сети.

 

 

  1. Требования к системе информационной безопасности объекта

   С позиций системного подхода для реализации приведенных принципов процесс, да и сама система защиты информации должны отвечать некоторой совокупности требований.

   Защита информации должна быть:

- централизованной; необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должна соответствовать структуре защищаемого объекта;

- плановой; планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;

- конкретной и целенаправленной; защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;

Информация о работе Информационная безопасность