Информационная безопасность

Автор работы: Пользователь скрыл имя, 20 Ноября 2013 в 18:35, реферат

Краткое описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Содержание

1. Понятие информационной безопасности
2. Информационная безопасность и интернет
3. Методы обеспечения информационной безопасности
Заключение
Список используемых источников

Прикрепленные файлы: 1 файл

Информационная безопасность.docx

— 25.41 Кб (Скачать документ)

1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;

3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации ? фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

Все изменения на рабочей  станции или на сервере могут  быть отслежены администратором  сети или другим авторизованным пользователем  благодаря технологии проверки целостности  содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC_сумм).

Современные антивирусные технологии позволяют выявить практически  все уже известные вирусные программы  через сравнение кода подозрительного  файла с образцами, хранящимися  в антивирусной базе. Кроме того, разработаны технологии моделирования  поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в  карантин) или удаляться. Защита от вирусов может быть установлена  на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux_системы, Novell) на процессорах различных типов.

Фильтры спама значительно  уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают  трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников  компании в мошеннические операции. Кроме того, фильтры спама уменьшают  риск заражения новыми вирусами, поскольку  сообщения, содержащие вирусы (даже еще  не вошедшие в базы антивирусных программ) часто имеют признаки спама и  отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению  физической защиты данных от пожара) и  минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных - резервное копирование  с четким соблюдением установленных  процедур (регулярность, типы носителей, методы хранения копий и т.д.).

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

Главными недостатками государственных  оценок информационной безопасности коммерческих продуктов были и остаются - их высокая  стоимость (+ цена простоя в разработке, пока продукт проходит оценку), медленность (продукт может просто устареть пока проходит проверку), а главное - всегда некоторая ограниченность и неполноценность. Модель оценки «сверху» все менее  вписывается в современную IT-индустрию.

Но, тем не менее, сфера  компьютерной безопасности не стоит  на месте - появляются новые технологии, решения, идеи.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351.

2. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий ? ИНТУИТ.ру, 2008.

3. Галатенко В.А. Стандарты информационной безопасности. Интернет-университет информационных технологий ? ИНТУИТ. ру, 2005.

4. Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с.

5. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. ? М.: ДМК Пресс, 2008. - 544 с.

6. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. ? М.: Книжный мир, 2009. - 352 с.


Информация о работе Информационная безопасность