Информационная безопасность в сети Интернет

Автор работы: Пользователь скрыл имя, 13 Января 2012 в 22:41, реферат

Описание работы

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

Содержание работы

Понятие информационной безопасности
Информационная безопасность и Интернет
Методы обеспечения информационной безопасности
Литература

Файлы: 1 файл

информационное право.doc

— 65.50 Кб (Скачать файл)

Министерство  Науки и Образования  Российской Федерации

Департамент Высшего Образования

Пензенского Государственного Университета

Заочный Факультет 
 
 
 
 
 
 
 
 
 

Реферат

по  дисциплине «Информационное право»

На  тему: « Информационная безопасность в сети Интернет» 
 
 
 
 
 
 
 
 

Выполнил:

студент гр.11ЗВЭ31,

Ганин А.Ю.

Проверил:

Кирюхин 
 
 
 
 
 
 
 
 

           Пенза, 2011

 

      Содержание: 

  • Понятие информационной безопасности
  • Информационная безопасность и Интернет
  • Методы обеспечения информационной безопасности
  • Литература
 
 

 

      1. Понятие информационной безопасности 

     Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных  или злонамеренных воздействий, результатом которых может явиться  нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

     Информационная  безопасность организации – состояние  защищенности информационной среды  организации, обеспечивающее её формирование, использование и развитие.

     В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

     В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • Целостность – избежание несанкционированной модификации информации;
  • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

     Выделяют  и другие не всегда обязательные категории  модели безопасности:

  • неотказуемость или апеллируемость – невозможность отказа от авторства;
  • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность – свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

     Действия, которые могут нанести ущерб  информационной безопасности организации, можно разделить на несколько категорий:

     1. Действия, осуществляемые авторизованными  пользователями. В эту категорию  попадают: целенаправленная кража  или уничтожение данных на  рабочей станции или сервере;  повреждение данных пользователей в результате неосторожных действий.

     2. «Электронные» методы воздействия,  осуществляемые хакерами. Под хакерами  понимаются люди, занимающиеся компьютерными  преступлениями как профессионально  (в том числе в рамках конкурентной  борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS-атаки.

     Целью несанкционированного проникновения  извне в сеть предприятия может  быть нанесение вреда (уничтожения  данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

     Атака типа DOS (сокр. от Denial of Service – «отказ в обслуживании») − это внешняя  атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

     3. Компьютерные вирусы. Отдельная  категория электронных методов  воздействия − компьютерные вирусы  и другие вредоносные программы.  Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

     4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

     5. «Естественные» угрозы. На информационную  безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

     Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании. 

     2. Информационная безопасность  и Интернет 

     Общение с использованием новейших средств  коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

     Специалисты говорят, что главная причина  проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и  для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

     По  данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web-страниц. Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

     Все эти и другие с ними связанные  проблемы можно решить с помощью  наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:

  • как ведется работа с информацией предприятия;
  • кто имеет доступ;
  • система копирования и хранения данных;
  • режим работы на ПК;
  • наличие охранных и регистрационных документов на оборудование и программное обеспечение;
  • выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
  • наличие инструкций и технической документации;
  • наличие рабочих журналов и порядок их ведения.

     Кроме того, необходимо постоянно отслеживать  развитие технических и информационных систем, публикуемых в периодической  печати или следить за событиями, обсуждаемыми на подобных семинарах.

     Так согласно Указа Президента РФ «О мерах по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена», запрещено подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются госорганы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к Интернету.

     При необходимости подключения указанных  информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю. 

     3. Методы обеспечения  информационной безопасности 

     По  убеждению экспертов «Лаборатории Касперского», задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

     На  сегодняшний день существует большой  арсенал методов обеспечения  информационной безопасности :

  • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

     Каждое  из перечисленных средств может  быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей  любой сложности и конфигурации, не зависящих от используемых платформ.

     «Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация  − это ключевые элементы информационной безопасности. При попытке доступа  к информационным активам функция  идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» − являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

Информация о работе Информационная безопасность в сети Интернет