рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Методы обеспечения информационной безопасности

Методы обеспечения информационной безопасности - раздел Электроника, Протокол УМС По Убеждению Экспертов "лаборатории Касперского", Задача Обеспечени...

По убеждению экспертов "Лаборатории Касперского", задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны "знать" о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

  • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

"Комплекс 3А" включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация - это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: "Кто вы?" и "Где вы?" - являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов - проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

  • защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
  • защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
  • защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации - фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).

Современные антивирусные технологиипозволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.

Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

Тот огромный урон, который был нанесен сетям компаний в 2003 году вирусами и хакерскими атаками, - в большой мере следствие слабых мест в используемом программном обеспечении. Определить их можно заблаговременно, не дожидаясь реального нападения, с помощью систем обнаружения уязвимостей компьютерных сетей и анализаторов сетевых атак. Подобные программные средства безопасно моделируют распространенные атаки и способы вторжения и определяют, что именно хакер может увидеть в сети и как он может использовать ее ресурсы.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т. д.).

– Конец работы –

Эта тема принадлежит разделу:

Протокол УМС

Государственное образовательное учреждение высшего профессионального... ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СЕРВИСА ПВГУС...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Методы обеспечения информационной безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

УЧЕБНО – МЕТОДИЧЕСКИЙ КОМПЛЕКС
по дисциплине «Информатика» для студентов специальности 080302.51 «Коммерция (по отраслям)»   Одобрено Учебно–методическим Советом университета

Цели и задачи изучения дисциплины
Цели преподавания дисциплины "Информатика": ­ расширить представление студентов по основам информатики, полученных в других учебных заведениях; ­ сформулировать научное

Место дисциплины «Информатика» в учебном процессе и задачи курса
Изучение дисциплины "Информатика" базируется на знаниях физики, математики, основ информатики и вычислительной техники в объеме средней школы. Дисциплина изучается в тесной взаимосвязи с

Структура и объем дисциплины
№ семестра Число недель в семестре Количество часов по плану Количество часов в неделю Самостоятельная работа

Учебно-методическое пособие
Тема 1.Общий состав и структура персональных ЭВМ и вычислительных систем   Содержание темы: Классификация ЭВМ. Структура ПК. Структура микропроцессора . Цифр

Практическая работа № 2
Тема: «Альтернативные операционные системы» Цель: познакомиться с многообразием альтернативных операционных систем, их функциями, преимуществами и недостатками. Необходимое

Альтернативные операционные системы
Большинство альтернативных (нестандартных) операционных систем вытеснены сегодня в ниши и не претендуют на универсальность. Ниже рассмотрены исключения. Microsoft Windows NT, Microsoft Win

Роль свободных операционных систем
В последние 5–7 лет рост пользовательской базы открытых ОС в основном происходит за счет распространения их свободных вариантов — BSD и ГНУ/Линукс — причем темп задает сейчас ГНУ/Линукс. С

Практическая работа № 3
Тема: «Проблемы становления информационного общества. Информационный кризис» Цель: познакомиться с критериями формирования информационного общества и причинами возникновения информа

Практическая работа № 4
Тема: «Информационная безопасность» Цель: Познакомиться с понятием информационной безопасности, рассмотреть все уровни ее организации. Необходимое оборудование и программно

Quot;Электронные" методы воздействия, осуществляемые хакерами
Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:

Компьютерные вирусы
Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего ко

Ущерб от атак на информационную безопасность
Уже в 2001 году зафиксированный объем потерь составил около $150 млрд., а в последующие годы эта цифра выросла еще больше. И это при том, что достоянием гласности становится лишь около 15% преступл

Практическая работа № 5
Тема: «Антивирусная защита компьютерных систем. Антивирусные программы и утилиты» Цель: Проанализировать наиболее популярные антивирусные пакеты программ, их функции, возможности, п

Сканирование
Самая простая методика поиска вирусов заключается в том, что антивирусная программа последовательно просматривает проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается ун

Эвристический анализ
Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, причем для этого не надо предварительно собирать данные о файловой системе, как этого требует, например, рассмотренный ниже мет

Антивирусные мониторы
Существует еще целый класс антивирусных программ, которые постоянно находятся в памяти компьютера, и отслеживают все подозрительные действия, выполняемые другими программами. Такие программы носят

Обнаружение изменений
Когда вирус заражает компьютер, он изменяет содержимое жесткого диска, например, дописывает свой код в файл программы или документа, добавляет вызов программы-вируса в файл AUTOEXEC.BAT, изменяет з

Защита, встроенная в BIOS компьютера
В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загру

Особенности защиты корпоративной интрасети
Корпоративная интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы сист

Защита почтовых серверов
Антивирусные мониторы неэффективны для обнаружения вирусов в почтовых сообщениях. Для этого необходимы специальные антивирусы, способные фильтровать трафик SMTP, POP3 и IMAP, исключая попадание зар

Защита серверов систем документооборота
Серверы систем документооборота, такие как Microsoft Exchange и Lotus Notes, хранят документы в базах данных собственного формата. Поэтому использование обычных файловых сканеров для антивирусной п

Защита нестандартных информационных систем
Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядру в систему, либо подключать внешний сканер, работающ

Сетевой центр управления антивирусами
Если интрасеть насчитывает сотни и тысячи компьютеров, то необходимо централизованное удаленное управление антивирусными программами и контроль их работы. Выполнение в «ручном» режиме таких операци

Многоуровневые системы с Web-интерфейсом
Архитектура многоуровневых систем с Web-интерфейсом предполагает использование Web-сервера в качестве ядра системы. Задачей этого ядра является, с одной стороны, организация диалогового интерактивн

Административно-технологические методы защиты
Для того чтобы антивирусные программы эффективно выполняли свои функции, необходимо строго соблюдать рекомендации по их применению, описанные в документации. Особое внимание следует обратить на нео

Проблема домашних компьютеров
Часто сотрудники компаний работают не только в офисе, но и дома, обмениваясь файлами между домашним компьютером и офисной рабочей станцией. Системный администратор компании не в состоянии защитить

Установка персональных брандмауэров
Корпоративная сеть, подключенная к Интернету, должна быть защищена от атак хакеров при помощи брандмауэра. Однако помимо этого можно дополнительно защитить рабочие станции и серверы сети, установив

Практическая работа № 6
Тема: «Основные возможности по работе с Microsoft Access» Цель: Познакомиться с СУБД MS Access. Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Micr

Практическая работа № 7
Тема: «Обработка видеоматериалов: создание видеороликов с использованием аудиофрагментов, текста и графики» Цель: Научиться создавать собственные видеоролики, используя специальные

Что такое компьютерная обработка видео?
Обработку видео на компьютере обычно разделяют на три стадии: захват, монтаж и финальное сжатие. При захвате производится оцифровка всех видеофрагментов, необходимых для составления конечного проду

Какое разрешение устанавливать для окончательного видео?
Среди стандартных компьютерных разрешений для окончательного видео чаще всего используют 320х240, 512х384, 640х480 и 720х576. Из стандартных телевизионных разрешений используют 176х144, 352х288 и 7

Практическая работа № 8
Тема: «Автоматизированные ИС: типы, функции, назначение» Цель: изучить современные типы автоматизированных информационных систем, их основные функции и назначение. Необходи

Практическая работа № 9
Тема: «Технологии создания динамических веб-сайтов. Системы управления сайтом» Цель – провести сравнительный анализ современных систем управления сайтами, выявить их основные преиму

Практическая работа №10
Тема: «Знакомство с технологией CMS. Проектирование динамического веб-сайта» Цель – создать проект динамического веб-сайта на основе системы управления контентом Необходимо

Методические рекомендации преподавателю
Тематика лекций и практических занятий по дисциплине «Информатика» соответствует требованиям ГОСТ по подготовке специалистов по специальности «Коммерция (по отраслям)». Основными формами о

Методические указания студентам по изучению дисциплины
Организация учебного процесса должна выполняться с учетом требований, изложенных в государственном образовательном стандарте специальности. Изучение дисциплины «Информатика» требует:

Требования к оформлению журнала отчетов по лабораторным работам
Текст отчетов по лабораторным работам оформляется на листах бумаги формата А4 (210 х 297 мм). Текст должен быть оформлен через 1.5 межстрочных интервала шрифт Times New Roman 12 пт . Ширина полей:

Поволжский государственный университет сервиса
Институт Экономики Технологическая карта дисциплины «Информатика»   Кафедра «ЭОиКД», преподаватель Савина Т.В., группа СПКо-201, СПКо-202 (семе

Материально-техническое обеспечение дисциплины
  Для проведения практических занятий предоставляются лекционные аудитории. Для практических работ – компьютерные классы с указанным в разделе 5 программным обеспечением. Пра

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги