Автор работы: Пользователь скрыл имя, 28 Августа 2013 в 16:37, реферат
Компьютерные сети характерны тем, что против них можно осуществить удаленные атаки. Нападению может подвергнуться и конкретный компьютер, и информация, передающаяся по сетевым каналам связи, хотя нарушитель в это время может находиться за много километров от атакуемого объекта.
Основные угрозы информации в сети и проблемы защиты информации………………………………………………………………..2
Конфиденциальность работы в сети…………………………………….8
Методы шифрование данных…………………………………………….12
ЭЦП………………………………………………………………………..19
Правовые вопросы защиты информации………………………………..20
Список литературы………………………………………………………………23
Содержание
Список литературы…………………………………
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Угроза чаще всего появляется вследствие наличия уязвимых мест в защите информационных систем.
Известно большое количество
угроз безопасности информации различного
происхождения.. Одна из самых простых
классификаций (когда все множество
потенциальных угроз
Рисунок 1. Общая классификация угроз безопасности.
1. Естественные угрозы - это угрозы, вызванные воздействиями на компьютерную систему и ее элементы каких-либо физических процессов или стихийных природных явлений, которые не зависят от человека. Среди них можно выделить:
2. Искусственные угрозы - это угрозы компьютерной системы, которые вызваны деятельностью человека. Среди них можно выделить:
Угрозы в компьютерных сетях можно классифицировать следующим образом:
1. По цели реализации угрозы могут быть:
Кроме перечисленных угроз информационной безопасности следует добавить следующие угрозы:
- несанкционированный
обмен информацией между
- отказ от информации;
- отказ в обслуживании.
Компьютерные сети характерны тем, что против них можно осуществить удаленные атаки. Нападению может подвергнуться и конкретный компьютер, и информация, передающаяся по сетевым каналам связи, хотя нарушитель в это время может находиться за много километров от атакуемого объекта.
Существуют четыре основных категории атак:
- атаки доступа - злоумышленник пытается получить информацию, на просмотр которой у него нет разрешений. Везде, где существует информация и средства для ее передачи возможно выполнение такой атаки. Атака доступа нарушает конфиденциальность информации;
- атаки модификации - направлены на нарушение целостности информации. Такие атаки возможна везде, где существует или передается информация;
- атаки на отказ от обязательств - такая атака направлена против возможности идентифицировать информацию, говоря другими словами, это попытка дать неверную информацию о реальном событии или транзакции;
- атаки на отказ
в обслуживании (Denial-of-service, DoS) - это
атаки, приводящие к
Наиболее распространенными видами вредоносных программ являются «троянские кони», черви и вирусы.
Троянский конь» - это вредоносная программа, которая используется злоумышленником для сбора информации, её разрушения или модификации, а также нарушает работоспособность компьютера или использует его ресурсы в неблаговидных целях.
Компьютерный вирус - это разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликации). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.
Сетевой червь - это разновидность
самовоспроизводящейся
Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-либо вредные действия.
В настоящее время
вредоносное программное обеспе
Канал утечки информации - это совокупность источников информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.
Основные каналы утечки информации:
1. Электромагнитный канал.
Причиной его возникновения
2. Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.
3. Канал несанкционированного копирования.
4. Канал несанкционированного доступа.
Проблема обеспечения необходимого уровня защиты информации оказалась весьма сложной, требующей для своего решения создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. То есть становится актуальна проблема разработки эффективных систем защиты информации. Материалы сайта «Защита информации и Информационная безопасность». Основные проблемы защиты информации при работе в компьютерных сетях, можно разделить на три группы:
Наиболее перспективными средствами защиты информации в компьютерных системах являются программные средства.
Информация является валютой Интернета. Далее мы перечислим несколько способов попадания вашей личной информации в Интернет. Для получения советов о том, как защитить себя, см. Защита своей конфиденциальности в Интернете.
Коммерческие предприятия, правительства и другие организации собирают данные, когда вы:
Предприятия используют эту информацию для совершения транзакции, чтобы запомнить ваши предпочтения, предложить персонализированное содержимое, сделать специальное предложение или сэкономить ваше время.
Транзакции, такие как регистрация на получение услуги или покупка товаров, связаны с вами, например, с помощью адреса доставки или номера кредитной карты. Однако в большинстве случаев предприятия собирают данные, которые не позволяют идентифицировать вас по имени. На сайтах отслеживается, какие веб-страницы вы посещаете, а также щелчки мышью, но не ваша личная информация.
Персональные данные о вас также могут появиться в Интернете, поскольку вы указали свою собственную информацию в резюме, чатах на страницах сайтов социальных сетей, таких как Facebook или в комментариях в группах обсуждений или на Twitter.
Возможно, кто-то другой опубликовал информацию о вас. О вас могут написать друзья, а также опубликовать фотографии вас и вашей семьи. Данные правительственных агентств поддерживают возможность поиска — например фотографии вашего дома и его стоимость, ваше свидетельство о рождении и копии вашей подписи. Церковные группы, клубы и профессиональные ассоциации могут разглашать ваше полное имя, место работы и историю пожертвований.
Информация о работе Основные угрозы информации в сети и проблемы защиты информации