Информационная безопасность в сети Интернет
Реферат, 13 Января 2012, автор: пользователь скрыл имя
Описание работы
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
Содержание работы
Понятие информационной безопасности
Информационная безопасность и Интернет
Методы обеспечения информационной безопасности
Литература
Файлы: 1 файл
информационное право.doc
— 65.50 Кб (Скачать файл)Министерство Науки и Образования Российской Федерации
Департамент Высшего Образования
Пензенского Государственного Университета
Заочный
Факультет
Реферат
по дисциплине «Информационное право»
На
тему: « Информационная
безопасность в сети
Интернет»
Выполнил:
студент гр.11ЗВЭ31,
Ганин А.Ю.
Проверил:
Кирюхин
Пенза, 2011
Содержание:
- Понятие информационной безопасности
- Информационная безопасность и Интернет
- Методы обеспечения информационной безопасности
- Литература
1. Понятие информационной
безопасности
Под
информационной безопасностью понимается
защищенность информации и поддерживающей
ее инфраструктуры от любых случайных
или злонамеренных воздействий,
результатом которых может
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.
В
современном социуме
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
- Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
- Целостность – избежание несанкционированной модификации информации;
- Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Выделяют и другие не всегда обязательные категории модели безопасности:
- неотказуемость или апеллируемость – невозможность отказа от авторства;
- подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
- достоверность – свойство соответствия предусмотренному поведению или результату;
- аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
1.
Действия, осуществляемые
2.
«Электронные» методы
Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.
Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.
3.
Компьютерные вирусы. Отдельная
категория электронных методов
воздействия − компьютерные
4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.
5. «Естественные» угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.
Таким
образом, в современных условиях
наличие развитой системы информационной
безопасности становится одним из важнейших
условий конкурентоспособности и даже
жизнеспособности любой компании.
2.
Информационная безопасность
и Интернет
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.
Специалисты
говорят, что главная причина
проникновения в компьютерные сети
– беспечность и
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web-страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.
Все
эти и другие с ними связанные
проблемы можно решить с помощью
наличия в организации
- как ведется работа с информацией предприятия;
- кто имеет доступ;
- система копирования и хранения данных;
- режим работы на ПК;
- наличие охранных и регистрационных документов на оборудование и программное обеспечение;
- выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
- наличие инструкций и технической документации;
- наличие рабочих журналов и порядок их ведения.
Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.
Так
согласно Указа Президента РФ «О мерах
по обеспечению информационной безопасности
РФ при использовании информационно-
При
необходимости подключения
3.
Методы обеспечения
информационной безопасности
По
убеждению экспертов «
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности :
- средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
- средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
- межсетевые экраны;
- виртуальные частные сети;
- средства контентной фильтрации;
- инструменты проверки целостности содержимого дисков;
- средства антивирусной защиты;
- системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Каждое
из перечисленных средств может
быть использовано как самостоятельно,
так и в интеграции с другими.
Это делает возможным создание систем
информационной защиты для сетей
любой сложности и
«Комплекс
3А» включает аутентификацию (или идентификацию),
авторизацию и