Защита информации

Закономерности и подходы к защите информации, анализ существующего программного обеспечения, действующего в данной области. Организация данной работы на предприятии. Защита от нежелательной корреспонденции. Информационные угрозы и борьба с ними.

Рубрика Программирование, компьютеры и кибернетика
Вид доклад
Язык русский
Дата добавления 15.12.2017
Размер файла 24,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Доклад

Защита информации

Введение

программный корреспонденция информационный защита

Понятие «информация» в наши дни используется весьма широко и разносторонне. Нелегко отыскать такую сферу знаний, где бы это понятие не употреблялось. Бесконечные информационные потоки буквально захлестывают людей. Как и любой продукт, информация имеет потребителей, нуждающихся в ней, и поэтому обладает определенными потребительскими качествами, а также имеет и своих обладателей или же производителей.

С точки зрения потребителя, качество информации, которую он использует, позволяет получать дополнительный экономический или моральный эффект.

С точки зрения обладателя - сохранение в тайне коммерчески важной информации дает ему возможность успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, безусловно, требует определенных действий, направленных на защиту конфиденциальной информации. При этом под безопасностью понимается состояние защищенности интересов личности, государства, предприятия от различных угроз, как внешних, так и внутренних.

При хранении, содержании или предоставлении доступа к любому информационному объекту его владелец или его уполномоченное лицо накладывает ряд правил по работе с ней. Умышленное нарушение этих правил рассматривается как атака на информацию.

Проблема защиты данных действительно очень актуальна в наши дни, так как мы живем в информационном обществе, в котором информация является одним из главных продуктов. Утечка конфиденциальной информации может повлечь за собой необратимые последствия, поэтому и существует целый ряд законов и соглашений, которые направлены на избежание проблем подобного рода.

Цель исследования: осветить проблему защиты информации.

Задачи:

· выяснить, что под собой подразумевает «защита информации»;

· разобраться в вопросе организации защиты информации;

· изучить способы защиты от нежелательной корреспонденции;

· выделить основные информационные угрозы.

1. Проблема защиты информации

программный корреспонденция информационный защита

Обширное использование компьютерных технологий в автоматизированных концепциях обработки и управления данных привело к обострению проблемы защиты данных, циркулирующих в компьютерных сетях, от неразрешенного допуска. Охрана данных в компьютерных сетях обладает рядом отличительных черт, связанных с тем, что сведения не состоят в строй связи с носителем и способны свободно, без препятствий копироваться и распространяться по каналам взаимосвязи. Существует огромное число угроз информации, которые могут быть совершены как со стороны внешних, так и со стороны внутренних нарушителей.

Решение проблем, связанных с трудностями защиты электронной информации может быть получено только путем использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной обработки и передачи данных. При этом скоростные методы криптографического преобразования, используемые в наши дни, позволяют сохранить изначальную производительность автоматизированных концепций. Криптографические преобразования данных являются одним из самых эффективных способов обеспечения конфиденциальности данных, их целостности и подлинности. Только использование этих методов в совокупности с обязательными техническими и организационными действиями способны обеспечить сохранность данных от широкого спектра возможных угроз.

Основные проблемы защиты данных в процессе работы в компьютерных сетях, можно условно разделить наследующие типы:

1. перехват информации (нарушение конфиденциальности информации),

2. модификация информации (искажение исходного сообщения или замена другой информацией),

3. подмена авторства (кража информации и нарушение авторского права).

Сейчас программные и крипторграфические механизмы играют большую роль в защите компьютерных систем от несанкционированного доступа, если сравнивать с уже несколько устаревшими аппаратными механизмами. Современные проблемы в сфере защиты данных уже требуют использования протоколов и механизмов с относительно высокой вычислительной сложностью и могут быть эффективно разрешены путём использования ресурсов ЭВМ.

2. Организация защиты информации

Система организационных мер по защите информации от злоумышленников составляет целый комплекс мероприятий, включающих четыре основных компонента:

· изучение обстановки на объекте;

· разработку программ защиты;

· деятельность по проведению данной программы в жизнь;

· контроль ее действенности и выполнения установленных правил.

Также выделяют следующие организационные мероприятия:

· знакомство с сотрудниками, обучение их правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности, которые налагаются за нарушение правил защиты информации и др.;

· организация надежной охраны помещений и территории, по которым проходят линии связи;

· организация хранения и эксплуатации документов и носителей конфиденциальной информации, в том числе: порядок учета, выдачи, исполнения и возвращения;

· создание постоянных организационных структур по защите конфиденциальной информации или назначение ответственных лиц по защите информации на определенных этапах ее обработки и передачи;

· формирование особого порядка отношений с организациями извне и партнерами;

· организация конфиденциальности делопроизводства.

Организация защиты информации играет значительную роль в сохранении данных, та как ненадежность защиты информационных данных определяется не столько техническими аспектами, сколько незаконными действиями злоумышленников, недобросовестностью и неаккуратностью пользователей и персонала, работающего с конфиденциальной информацией. Выходит, что человеческий фактор играет значительную роль в сохранении и защите информации. И для обеспечения полной и качественной защиты информации необходим комплекс организационно-правовых и организационно-технических мероприятий, которые сводили бы к минимуму возможность возникновения опасности утраты или незаконного доступа к конфиденциальной информации.

3. Защита от нежелательной корреспонденции

Наиболее обширной группой вредоносных программ являются почтовые черви. Червь составляет текст писем по заданным автором вируса шаблонам, и тогда все поврежденные этим червем письма будут идентичны.

Для решения этой проблемы есть специальные средства - антиспамовые фильтры. Существует целый ряд методов защиты от нежелательной корреспонденции, вот только некоторые из них:

1. черные и белые списки адресов. Черный список - это список тех адресов, письма с которых фильтр бракует сразу же. Белый список, напротив - список адресов известных пользователю людей или организаций, которые передают только полезную информацию. Антиспамовый фильтр можно настроить так, что будут приниматься только письма от адресатов из белого списка;

2. базы данных образцов спама. Как и антивирус, антиспамовый фильтр может использовать базу данных образцов нежелательных писем для удаления писем, соответствующих заявленным образцам;

3. самообучение. Антиспамовые фильтры можно «обучать», указывая самостоятельно, какие письма являются приемлемыми, а какие - нет. Спустя какое-то время антиспамовый фильтр начинает с большой достоверностью самолично определять нежелательные письма по их схожести с предыдущим спамом;

4. анализ служебных заголовков. В письме, в относительно скрытой форме содержится служебная информация о том, с какого сервера было отправлено письмо, какой адресат является реальным отправителем и др. Используя эту информацию, антиспамовый фильтр также может решать, является письмо спамом или нет. Еще один способ проверки - запросить у почтового сервера, действительно ли существует адресат, который указан в письме как отправитель. Если такого адресата нет, значит, письмо, вероятнее всего, является нежелательным.

Использование антиспамовых фильтров помогает защититься и от некоторых почтовых червей. Почтовые черви известны тем, что имеют множество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр является помощником в борьбе с новыми модификациями старых вирусов. В этом смысле антиспамовый фильтр даже несколько эффективнее антивируса, т.к. для того чтобы антивирус выявил новую модификацию следует дождаться обновления антивирусных баз.

5. Информационные угрозы

Под угрозой информационной безопасности традиционно понимаются потенциально вероятные акты, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящиеся в ней данные.

Выделяют естественные угрозы и угрозы искусственного происхождния. Первые - это те, которые были обусловлены естественными природными процессами, в то время как вторые - деятельностью непосредственно человека или программ, им созданными. По степени преднамеренности, различают случайные и преднамеренные угрозы.

Источник угроз может исходить откуда угодно. Исходя из их изначальной природы и положения, выделяют следующие подгруппы:

· Источник находится вне контролируемой группы компьютерных систем

· Источник находится в пределах контролируемой зоны

· Угрозы находятся в самой контролируемой системе

Кроме того выделяют тип угроз, в зависимости от метода воздействия на систему. Это могут быть пассивные воздействия, те, которые не ведут за собой изменение структуры данных. И активные угрозы - которые, наоборот, меняют структуру и содержание компьютерной системы.

Для проникновения в систему злоумшленники используют таие методы, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и т.д.

При несанкционированном доступе к информации используются штатные аппаратные и программные средства компьютерных систем, вследствие чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Самые распространенные нарушения - это перехват паролей, выполнение неких действий под именем другого человека, а также использование злоумышленником привилегий легитимных пользователей.

Заключение

В современном информационном обществе защита информации является одной из наиболее приоритетных задач, как для серьезной фирмы, так и для отдельного человека. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от целого ряда угроз, наиболее серьезными из которых являются несанкционированный доступ к определенной информации, ее повреждение, удаление и плагиат.

Для обеспечения безопасности информационных систем используются целые системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

Таким образом, под защитой информации понимают деятельность ее собственника по нескольким направлениям, а именно:

1. Обеспечение своих прав на владение, распоряжение и управление информацией;

2. Предотвращение утечки и утраты информации

3. Сохранение полноты и целостности данных

4. Обеспечение конфиденциальности или секретности информации.

Список литературы

1. «Основы информатики: Учебник для вузов» (М.А. Беляев, Л.А. Малинина, В.В. Лысенко).

2. http://www.inf74.ru/safety/ofitsialno/informatsionnaya-bezopasnost-i-vidyi-vozmozhnyih-ugroz/

Размещено на Allbest.ru


Подобные документы

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Информационно-технологические процессы в образовании. Эргономическая оценка программного продукта. Создание электронного учебного пособия "Информационные технологии и защита информации". Практическая его реализация. Выбор инструментальных средств.

    дипломная работа [1,8 M], добавлен 12.10.2015

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Рассмотрение проблемы обеспечения санкционированности использования информации в базах данных (защита данных от нежелательной модификации, уничтожения, заражения программами-вирусами) и юридического регулирования безопасности на примере СУБД Ms SQL.

    курсовая работа [50,4 K], добавлен 30.03.2010

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Компьютеризация как основной информационно-технологический тренд в образовании. Выбор инструментальных средств разработки электронного учебного пособия курса "Информационные технологии и защита информации". Эргономическая оценка программного продукта.

    дипломная работа [1,6 M], добавлен 22.11.2015

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.