Защита информации

Автор работы: Пользователь скрыл имя, 28 Февраля 2015 в 12:35, реферат

Описание работы

Информационное наполнение АРМ при определении круга пользователей и выяснении сущности решаемых ими задач осуществляет информационное обеспечение АРМ. В сфере организационного управления пользователи могут быть условно разделены на три категории: руководители, персонал руководителей и обслуживающий персонал. Разрабатываемые АРМ для разных категорий пользователей отличаются видами представления данных. К примеру, обслуживающий персонал обычно имеет дело с внутренними данными организации, решает повторяющиеся задачи, пользуется, как правило, структурированной информацией.

Содержание работы

Введение
Свойства информации
Носители данных
Операции с данными
Виды умышленных угроз безопасности информации
Пассивные и активные угрозы
Вредоносные программы
Методы и средства защиты информации
Методы защиты информации
Средства защиты информации
Защита информации в компьютерных сетях
Защита от внутренних угроз
Заключение
Список используемой литературы

Файлы: 1 файл

реферат защита информации - копия.doc

— 137.50 Кб (Скачать файл)

Второй уровень - средства защиты, устанавливаемые на внутренних корпоративных серверах и серверах рабочих групп (файловых хранилищах, серверах приложений и т.д.).

И, наконец, третий уровень - средства защиты от вредоносных программ, устанавливаемые на рабочих станциях пользователей, включая удаленных и мобильных пользователей.

Преимущества данного решения заключаются:

- в использовании продуктов  мировых лидеров;

- в централизованном управлении  всей подсистемой защиты от  вредоносных программ;

- в автоматическом обновлении антивирусных баз;

- в тесном взаимодействии  антивирусных средств всех уровней  подсистемы и т. д.

Защита от компьютерных вирусов.

Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

- сканирование;

- эвристический анализ;

- использование антивирусных  мониторов;

- обнаружение изменений;

- использование антивирусов, встроенных в BIOS компьютера.

Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.

Особенности защиты корпоративной интрасети

Корпоративная интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы систем автоматизации документооборота, такие как Microsoft Exchange и Lotus Notes, а также нестандартные информационные системы.

Для надежной защиты корпоративной интрасети необходимо установить антивирусы на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.

Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.

Защита почтовых серверов.

Антивирусные мониторы неэффективны для обнаружения вирусов в почтовых сообщениях. Для этого необходимы специальные антивирусы, способные фильтровать трафик SMTP, POP3 и IMAP, исключая попадание зараженных сообщений на рабочие станции пользователей.

Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому серверу обычные антивирусы, допускающие работу в режиме командной строки.

Защита нестандартных информационных систем

Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядру в систему, либо подключать внешний сканер, работающий в режиме командной строки.

 

    1. Защита от внутренних угроз

 

При поступлении на работу работодатель должен провести проверку личности.

Методы изучения личности.

- Изучения жизненного  пути личности.

- Изучение мнения коллектива(ов) в котором работает(ал) человек.

- Изучения ближнего окружения.

- Изучения высказывания  личности о своей роли в коллективе и.т.д.

Эти методы помогают побольше узнать о человеке.

Качества не способствующие к доверенности тайны:

- Эмоциональное расстройство

- Неуравновешенность поведения

- Разочарование в себе

- Отчуждение от коллег  по работе

- Недовольство своим служебным положением

- Ущемлённое самолюбие

- Эгоистичный характер

- Нечестность

- Употребление наркотиков  и алкоголя

Мотивация - процесс побуждения себя и других к деятельности для достижения личных целей или целей организации.

В первую очередь среди мотивов следует выделить: интерес к деятельности чувство долга, стремление к профессиональному росту.

Так - же начальник должен одинаково относиться ко всем работникам, поощрять и развивать подчинённых за их творческие способности, продвигать подчинённых по карьерной лестнице и т. д.

 

Заключение

Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих.

Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентоспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.

Так же стоит большое внимание уделять и внутренним угрозам. Даже самый честный и преданный сотрудник может оказаться средством утечки информации.

Главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

 

Список используемой литературы

 

  1. Барсуков В.С. Безопасность: технологии, средства, услуги.
  2. Автоматизированное рабочее место для статистической обработки данных/В.В. Шураков, Д.М. Дайитбегов, С.В. Мизрохи, С.В. Ясеновский. – М.: Финансы и статистика, 1990. – 190 с.: ил.
  3. Симонович С.В. Информатика.
  4. Аппак М.А. Автоматизированные рабочие места на основе персональных ЭВМ.- М.: Радио и связь, 1989.-176 с.: ил.
  5. Автоматизированные системы обработки учетно-аналитической информации/ В.С. Рожнов, В.Б. Либерман, Э.А. Умнова, Т.В. Воропаева. – М.: Финансы и статистика, 1992. – 250 с.
  6. Барсуков В.С. Современные технологии безопасности. - 150 с.

 

 

 


Информация о работе Защита информации