Организация информационной безопасности вс рф в социальных медиа ресурсах сети интернет реферат

Обновлено: 05.07.2024

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Содержание

1. Понятие информационной безопасности
2. Информационная безопасность и Интернет
3 Методы обеспечения информационной безопасности
Список использованных источников

1. Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • Целостность – избежание несанкционированной модификации информации;
  • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

  • неотказуемость или апеллируемость – невозможность отказа от авторства;
  • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность – свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным;

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1) Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

3) Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств.

Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4) Спам

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

2. Информационная безопасность и Интернет

Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц.

Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании.

В таком документе должны быть четко прописаны следующие положения:

  • как ведется работа с информацией предприятия;
  • кто имеет доступ;
  • система копирования и хранения данных;
  • режим работы на ПК;
  • наличие охранных и регистрационных документов на оборудование и программное обеспечение;
  • выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
  • наличие инструкций и технической документации;
  • наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

3. Методы обеспечения информационной безопасности

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

  • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам.

Задача данного средства защиты – обеспечение конфиденциальности.

Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP‑адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN).

Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

Использование VPN можно свести к решению трех основных задач:

  1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
  2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
  3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC‑сумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux‑системы, Novell) на процессорах различных типов.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

Список использованных источников


Ключевые слова: социальные сети, безопасность, информационная безопасность, общение.

Прежде всего, необходимо понять, что такое персональные данные и что такое социальная сеть.

В социальных сетях оператор может обрабатывать персональные данные с согласия своих субъектов, за исключением случаев, предусмотренных Законом. Защита персональных данных — набор технических, организационных и организационно-технических мер, направленных на защиту информации, относящейся к конкретному лицу. Очевидно, что размещение персональных данных в социальных сетях, их изменение без согласия субъекта, может привести к негативным последствиям для самого субъекта.

Следует отметить, как персональные данные пользователей нарушаются в связи с использованием социальных сетей. Прежде всего, право на неприкосновенность частной жизни, личные и семейные тайны, защиту чести и доброго имени нарушаются, когда пользователь размещает свои фотографии в сети, а мошенник пользуется этими фотографиями в своих целях. Во-вторых, если произошел взлом вашей страницы- нарушается право на тайну переписки, телефонных разговоров. Не следует исключать тот факт, что злоумышленник, взломавший страницу в социальной сети, может хранить, использовать и распространять информацию о личной жизни пользователя без его согласия.

Для того чтобы себя обезопасить, необходимо соблюдать некоторый набор правил. Я думаю, что необходимо начать с основных правил, а затем перейти к рекомендациям по регистрации в социальных сетях.

В этой статье были рассмотрены возможные способы защиты персональных данных в социальных сетях. Прежде всего, следует отметить, что пользователь сам должен понять, какая информация может быть опубликована, а какая нет. Мы должны публиковать как можно меньше личной информации, чтобы злоумышленники не могли использовать ее в своих целях. Современные социальные сети поддерживают огромную функционал, чтобы персональные данные не стали общедоступными. Чтобы организовать эту защиту, мы должны установить конфиденциальность в своем аккаунте. К сожалению, при стандартной настройке вся информация о пользователе видна всем зарегистрировавшимся социальной сети.

Кроме того, сегодня социальные сети предоставляют возможность двухэтапной аутентификации, как правило, используя ваш мобильный телефон. Он обеспечивает безопасность учетной записи и уменьшает возможность доступа к странице при использовании связки логина и пароля.

При пользовании социальными сетями нельзя забывать, что пользователь может оказать не тем, за кого себя выдает.

Однако, если вы будете использовать все методы статьи в комплексе, это уменьшит риск кражи персональных данных до минимума.

Основные термины (генерируются автоматически): социальная сеть, сеть, данные, восстановление пароля, пароль, пользователь, электронная почта, доброе имя, какая информация, частная жизнь.

Собрала для вас похожие темы рефератов, посмотрите, почитайте:

Введение

Одной из основных проблем при работе в Интернете является безопасность. Необученный пользователь может перейти по подозрительной ссылке в Интернете, перейти на зараженный веб-сайт, скачать вирусный файл или потерять персональную информацию и другие данные. Текстовые файлы и изображения могут стать носителями вредоносного кода, что значительно повышает риск заражения компьютера.

Для обеспечения безопасности при работе в Интернете существуют определенные правила, соблюдение которых помогает улучшить защиту персональных данных и программного обеспечения на вашем компьютере.

Использование Всемирной паутины

Кроме того, использование Всемирной паутины представляет опасность не только для компьютера, но и для пользователя. Поэтому необходимо быть готовым к возможному контакту с незнакомыми людьми. Не стоит поддаваться уловкам жуликов и сектантов, которые так или иначе могут попытаться повлиять на психику человека. Необходимо учитывать фактор анонимности, который также заставляет интернет-пользователей нарушать моральные и правовые нормы.

В большинстве случаев пользователь сам отвечает за безопасность своей работы в Интернете. Поэтому каждый должен быть в состоянии защитить себя и свой компьютер от потенциальных угроз. Для этого необходимо принять ряд мер безопасности и следовать определенным правилам, которые помогут Вам более успешно и продуктивно работать в интернете. Я расскажу тебе больше об угрозах и о том, как от них защититься.

Как обеспечить безопасность в интернете

Безопасность компьютера при работе в Интернете зависит от многих факторов, в первую очередь от соблюдения пользователем всех правил и мер предосторожности, а также от настроек, как пользовательских, так и стандартных, и многого другого.

Для более безопасного просмотра веб-страниц, Интернет:

  • Используйте безопасный браузер. (Браузеры Opera 28, Firefox 36 и Microsoft Internet Explorer 11 более безопасны, чем их предшественники).
  • Установите и активируйте антивирусную программу и при необходимости убедитесь, что антивирусные базы обновлены вовремя. (Качество антивирусных программ часто зависит от их оплаты и частоты обновления).
  • Включите брандмауэр и настройте его должным образом.
  • Работать под учетной записью с ограниченными привилегиями, а не под учетной записью с правами системного администратора.
  • Используйте официальную сборку ОС. (Microsoft Windows 7 более безопасна, чем предыдущие операционные системы рабочих станций Microsoft, включая Microsoft Windows XP, UNIX-подобные операционные системы (включая Linux, BSD), чем другие популярные операционные системы).
  • Активируйте обновление операционной системы.

Также полезно создавать резервные копии наиболее ценных данных, поскольку вредоносные программы и вирусы могут блокировать доступ к файлам, шифровать или уничтожать их. Таким образом, вы можете хранить все, что вам нужно, и не беспокоиться о восстановлении доступа к заблокированным данным.

В дополнение к техническим средствам защиты компьютера от угроз, пользователь должен руководствоваться здравым смыслом и быть осторожным. Для этого вы должны знать трюки злоумышленника, чтобы не попасться ему или ей на глаза и не подвергнуть систему риску заражения.

Советы по безопасности в Интернете:

Заключение

Итак, рассмотрев некоторые варианты усиления защиты операционной системы и персональных данных при работе в сети, мы можем сделать вывод, что у каждого пользователя есть множество способов защиты. Ведь для большинства пользователей основной целью пользования Интернетом является поиск нужной им информации и развлечений. Мало кто задумывается о безопасности, открывая браузер или играя в онлайн-игру. Поэтому перед началом работы в Интернете необходимо принять меры безопасности, чтобы в будущем не подвергаться опасности заражения вирусами, кражи данных, потери файлов и т.п. Если пользователь внимателен и осмотрителен, то пользование Интернетом принесет ему только пользу. Поэтому для достижения оптимальных результатов и безопасного использования Интернета необходимо сочетать все эти методы в соответствии с психологическими и возрастными особенностями пользователей и их потребностями.

Список литературы

Помощь студентам в учёбе
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal

Образовательный сайт для студентов и школьников

© Фирмаль Людмила Анатольевна — официальный сайт преподавателя математического факультета Дальневосточного государственного физико-технического института

Гост

ГОСТ

Информационная безопасность в социальных сетях — это безопасность интерактивных многопользовательских ресурсов, которые наполняются информацией пользователями сети.

Введение

Сегодняшнее человеческое сообщество считается информационным, поэтому все люди должны иметь высокий уровень информационной культуры. Основной составляющей информационной культуры считается способность получать информационные данные из разных источников, включая ресурсы интернета, без нарушения своей информационной безопасности.

Информационная безопасность в социальных сетях

Информационная безопасность – это информационная защищённость от воздействий случайного или преднамеренного характера, которые способны нанести ущерб владельцам информации или пользователям. Цель информационной безопасности состоит в защите ценностей системы и обеспечении информационной целостности, а также в сведении к минимуму ущерба, который может быть нанесен системе.

В практическом аспекте самыми важными считаются следующие моменты информационной безопасности:

Готовые работы на аналогичную тему

  1. Обеспечение доступности, то есть возможности получения необходимой информации или услуги за разумный период времени.
  2. Обеспечение целостности, то есть информационная защищённость от ликвидации и несанкционированных коррекций информации.
  3. Обеспечение конфиденциальности, то есть защищённость от несанкционированных попыток прочтения информации.

Создание режима информационной безопасности в социальных сетях является комплексной проблемой. Методики её разрешения могут быть поделены на следующие уровни:

  1. Законодательный уровень, то есть это выработка стандартов, законов, нормативных актов и тому подобное.
  2. Административный уровень, то есть это меры, имеющие общий характер, которые предпринимают руководящими работниками.
  3. Процедурный уровень, то есть это практические меры обеспечения безопасности, которые имею дело с пользователями.
  4. Программно-технический уровень, то есть это набор конкретных технических мер.

Информационная защита также делится на четыре уровня:

  1. Уровень предотвращения несанкционированного доступа к информации, то есть санкционированным информационным доступом и доступом к технологиям обладает лишь пользователи, получившие доступ от информационного собственника.
  2. Уровень обнаружения, который позволяет обеспечить раннее обнаружение проникновений злоумышленников, в случае, когда не сработали (или их сумели обойти) защитные механизмы.
  3. Уровень ограничений, который позволяет снизить потери, если злоумышленные действия всё-таки произошли, несмотря на действия по их предотвращению и обнаружению.
  4. Уровень восстановления, который обеспечивает оптимальное информационное восстановление, если есть документированные и проверенные восстановительные планы.

Злоумышленники, совершающие преступления в компьютерной сфере, пользуются следующими технологиями:

  1. Мошенничество, которое может состоять во вводе неавторизованных информационных данных, манипуляциях с разрешённой ко вводу информацией, формировании неавторизованных информационных файлов, обходе внутренних защитных мер.
  2. Злоупотребления, которые могут заключаться в краже компьютерного времени, программного обеспечения, информации, вводе неавторизованных информационных данных.

Одной из мер информационной безопасности в социальных сетях являются надёжные пароли. Пароли считаются лишь одним из видов идентификации пользователя, то есть тем, что должно быть известно лишь самому пользователю. Помимо пароля есть и другие виды идентификации пользователя, которые тоже являются эффективным защитным средством. Это может быть, к примеру, магнитная карта или голос пользователя.

Для обеспечения защиты своего пароля, пользователю следует выполнять следующие правила:

  1. Никому не сообщать свой пароль.
  2. Пароль должен быть трудно угадываемым.
  3. Следует использовать в пароле прописные и строчные символы, цифры. Можно выбрать известное изречение, но взять оттуда, к примеру, каждую третью букву. Можно также доверить генерацию нового пароля компьютеру.
  4. Нельзя назначать в качестве пароля свой адрес, псевдоним, чьё-либо имя, номер телефона и тому подобное.
  5. Следует применять пароли достаточной длины, поскольку они будут наиболее безопасными.
  6. Следует иногда менять пароль, но делать это лучше не по определённому графику.

Согласно исследованиям специалистов хакер среднего уровня способен взломать простой пароль примерно за один час. Более сложные пароли могут быть взломаны при помощи специальных программ.

Читайте также: