Стандарты и спецификация информационной безопасности.

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информатика
  • 20 20 страниц
  • 5 + 5 источников
  • Добавлена 05.05.2012
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление

Введение
1. Методы и средства защиты информации
2. Средства защиты информации от несанкционированного доступа
3. Защита информации в компьютерных сетях
4. Криптографическая защита информации
5. Электронная цифровая подпись
6. Защита информации от компьютерных вирусов
7. Защита от хакерских атак
Выводы
Литература

Фрагмент для ознакомления

7. Защита от хакерских атак

Термин “хакер” раньше использовался для обозначения высококвалифицированных программистов, в настоящее время так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети, получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы.
Средством проведения современной хакерской атаки в основном являются домашние компьютеры. Получив доступ к соединенной с сетью машине, путем заражения вирусом либо с помощью хакерского взлома, злоумышленники используют ее для проведения интернет-атак либо рассылки спама, в том числе и содержащего вирусы. При этом владелец пораженного компьютера даже не подозревает о его несанкционированном использовании.
Поэтому, на периоды возрастания угрозы массовых интернет-атак, оптимальным решением для пользователей, чьи компьютеры постоянно либо в течение долгого времени подключены к интернету, является ограничение времени пребывания в сети до необходимого. Следует производить регулярное обновление вашего антивирусного продукта и использовать антивирусную защиту в режиме постоянной активности (резидентно). Важным фактором безопасности в этом случае является оперативная установка обновлений антивирусных баз – при вирусной атаке может использоваться новая вредоносная программа, не распознаваемая установленным на компьютере антивирусом. В то же время, своевременная установка обновления может свести атаку на нет.
В случае ADSL-соединения, когда связь компьютера с интернетом поддерживается постоянно, необходимым средством обеспечения безопасности является персональный межсетевой экран. Часто он входит в состав антивирусных программ. Сетевой экран распознает попытки взлома и делает компьютер невидимым для хакеров.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. 
Если домашние компьютеры являются не более чем инструментами в руках хакеров, то корпоративные пользователи интернета – основные цели электронных террористов. Можно предположить, что массированные атаки в глобальной сети будут направлены в первую очередь на веб-сайты имеющих политическое значение правительственных органов либо коммерческих структур.
Основным средством обеспечения безопасности корпоративной информационной инфраструктуры являются системы антивирусной и сетевой защиты. Сетевым администраторам необходимо убедиться в отсутствии точек уязвимости корпоративной сети, а в случае их наличия немедленно устранить имеющиеся бреши в системе безопасности. Также следует усилить контроль за сетевой активностью – в периоды наибольшей напряженности мониторинг атак рекомендуется проводить в круглосуточном режиме. Для компаний, серьезно относящихся к угрозе электронного терроризма, не менее важен фактор обучения сотрудников навыкам компьютерной безопасности. В данном случае IT-специалисты должны провести дополнительный инструктаж персонала в области защиты от электронных угроз.
И все же основным условием защиты сети от атак остается одно – своевременное обновление антивирусных баз.

Выводы

Современный уровень развития информационных технологий выдвигает на передний план новые требования к построению систем защиты информации и обеспечению информационной безопасности. Доктрина информационной безопасности Российской Федерации провозглашает «соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею» одной из составляющих национальных интересов в информационной сфере.
В связи с вышеизложенным сегодня при построении систем защиты ин формации все большее внимание уделяется установлению баланса между техническими средствами и законодательно-организационными мерами защиты.
Преимущество получает комплексный подход к защите информации, который состоит в одновременном решении целого ряда разноплановых задач путем применения совокупности взаимосвязанных средств, методов и мероприятий.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем.
Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Из этого положения можно вывести два важных следствия:
1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало".
2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.
Литература

Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.
Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.

Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.

Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.

Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.

Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.
Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.














7

Литература

1.Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
2.Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
3.Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
4.Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.
5.Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.

Вопрос-ответ:

Что такое стандарты и спецификация информационной безопасности?

Стандарты и спецификация информационной безопасности определяют правила и нормы, которым должны соответствовать системы защиты информации для обеспечения ее конфиденциальности, целостности и доступности.

Какие методы и средства используются для защиты информации?

Для защиты информации применяются различные методы и средства, такие как шифрование данных, аутентификация пользователей, применение межсетевых экранов, системы обнаружения вторжений и многое другое.

Что такое электронная цифровая подпись?

Электронная цифровая подпись - это криптографический механизм, который позволяет однозначно установить авторство документа и его целостность. Подпись создается с использованием закрытого ключа и проверяется с помощью открытого ключа.

Какими средствами можно защитить информацию от хакерских атак?

Для защиты от хакерских атак используются различные средства и методы, такие как защита паролями, использование сетевых экранов, системы обнаружения и предотвращения вторжений, а также постоянное обновление и защита программного обеспечения от известных уязвимостей.

Зачем нужна криптографическая защита информации?

Криптографическая защита информации позволяет обеспечить конфиденциальность данных и предотвратить несанкционированный доступ к ним. Криптография использует различные алгоритмы и методы шифрования, которые делают данные непонятными для лиц без соответствующего ключа.

Какие методы и средства используются для защиты информации?

Для защиты информации применяются различные методы и средства, такие как шифрование, аутентификация, контроль доступа, антивирусные программы и многое другое. Шифрование позволяет зашифровать данные, чтобы они стали непонятными для посторонних лиц. Аутентификация используется для проверки подлинности пользователей и устройств перед предоставлением доступа к информации. Контроль доступа позволяет ограничить доступ к информации только авторизованным пользователям. Антивирусные программы обнаруживают и удаляют вредоносные программы, такие как вирусы и трояны.

Какие существуют средства защиты информации от несанкционированного доступа?

Для защиты информации от несанкционированного доступа используются различные средства, такие как брэндмауэры, интризические системы контроля доступа, системы обнаружения вторжений и т.д. Брэндмауэр - это программное или аппаратное оборудование, которое фильтрует сетевой трафик и защищает сеть от несанкционированного доступа. Интризические системы контроля доступа определяют, разрешено ли пользователю получить доступ к определенной информации на основе его идентификатора и прав доступа. Системы обнаружения вторжений обнаруживают и предотвращают попытки несанкционированного доступа к информации.

Как осуществляется защита информации в компьютерных сетях?

Защита информации в компьютерных сетях осуществляется через применение таких мер, как шифрование трафика, установка брэндмауэров, использование виртуальных частных сетей (VPN) и т.д. Шифрование трафика позволяет защитить передаваемую информацию от перехвата и чтения третьими лицами. Брэндмауэры в компьютерных сетях фильтруют сетевой трафик и защищают от несанкционированного доступа. VPN обеспечивает безопасную связь между удаленными пользователями и сетями путем шифрования данных и аутентификации пользователей.

Какие методы и средства защиты информации существуют?

Существует несколько методов и средств защиты информации. Это физическая защита, криптографическая защита, защита от вредоносных программ и хакерских атак, а также защита информации в компьютерных сетях. Каждый из этих методов имеет свои особенности и применяется в зависимости от конкретных задач и требований безопасности.

Как осуществляется защита информации от несанкционированного доступа?

Защита информации от несанкционированного доступа может осуществляться с помощью паролей, методов аутентификации, контроля доступа и шифрования данных. Пароли могут быть использованы для ограничения доступа к системе или определенной информации. Методы аутентификации позволяют проверить подлинность пользователя и его права доступа. Контроль доступа позволяет установить различные уровни доступа для разных пользователей или групп пользователей. Шифрование данных предотвращает чтение или изменение информации без соответствующего ключа.

Как осуществляется защита информации от компьютерных вирусов?

Защита информации от компьютерных вирусов осуществляется с помощью антивирусных программ и правил безопасного поведения пользователей. Антивирусные программы обнаруживают и удаляют вредоносные программы, в том числе компьютерные вирусы. Они могут проводить постоянный мониторинг системы, сканировать файлы и почту на наличие вирусов, а также предлагать обновления для своей базы данных, чтобы быть в курсе последних угроз. Правила безопасного поведения пользователей включают в себя неоткрывание подозрительных вложений или ссылок, регулярное обновление программного обеспечения и операционной системы, а также регулярное создание резервных копий данных.