Защита информации в телекоммуникационных сетях реферат

Обновлено: 05.07.2024

В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.

Содержание

Аннотация ………………………………………………………………..… 3
Введение……………………………………………………………………. 4
Анализ защищенности телефонных сетей…………………………. 6
Виды угроз в телефонных сетях…………………………………. 6
Характер происхождения угроз………………………. 8
Каналы утечки информации……………………………………….. 10
Источники появления угроз……………………………………….. 15
Потенциально возможные злоумышленные действия. 16
Анализ увеличения защищенности объекта………………………..…..18
Требования к защите информации……………………………….…17
Факторы, влияющие на требуемый уровень защиты информации………………………………………………………..….21
Методы и средства обеспечения безопасности в каналах телефонной связи…………………………………………………..…23
Технические средства и способы защиты информации………..….26
Архитектура системы защиты информации……………………..….26
Рекомендации по увеличению уровня защищенности…………..…34
Заключение …………………………………………… …………………. 37
Список использованных источников……………………………………. 39

Вложенные файлы: 1 файл

1.docx

Министерство образования и науки Российской Федерации

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение

высшего профессионального образования

Кафедра Прикладной математики

по дисциплине "Защита информации"

Защита информации в телефонных сетях

ОГУ 010501.5009.05 ОО

__________ Отрыванкина Т. М.

Студент гр. 05 ПриМ

_____________ Гадельшин А.Р.

  1. Анализ защищенности телефонных сетей…………………………. 6
    1. Виды угроз в телефонных сетях…………………………………. 6
    2. Характер происхождения угроз………………………. . 8
    3. Каналы утечки информации……………………………………….. 10
    4. Источники появления угроз……………………………………….. 15
    5. Потенциально возможные злоумышленные действия. 16
    1. Требования к защите информации……………………………….…17
    2. Факторы, влияющие на требуемый уровень защиты информации…………………………………………………… …..….21
    3. Методы и средства обеспечения безопасности в каналах телефонной связи…………………………………………………..…23
    4. Технические средства и способы защиты информации………..….26
    5. Архитектура системы защиты информации……………………..….26
    6. Рекомендации по увеличению уровня защищенности…………..…34

    Список использованных источников……………………………………. 39

    Курсовая работа содержит 39 страницы, в том числе 11 рисунков.

    В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.

    Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.

    Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.

    Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. С одной стороны, использование информационных технологий дает ряд очевидных преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т.п. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем.

    С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.

    В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

    Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в телекоммуникационных сетях.

    Объектом исследования является информация, передаваемая по телекоммуникационным сетям, а именно по телефонным сетям.

    Предметом исследования является информационная безопасность телефонных сетей.

    Целью курсовой работы является анализ защищенности телефонных сетей, определение требований к защите информации, разработка способов и средств защиты информации, а также построение архитектуры системы защиты информации.

    Гост

    ГОСТ

    Понятие защиты информации

    Защита информации – деятельность, направленная на недопущение утечки информации, несанкционированного и непреднамеренного воздействия на информацию.

    Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.

    Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со злым умыслом или без него.


    Защита информации в телекоммуникационных сетях является одним из ключевых направлений деятельности любой организации.

    Задачи ответственных сотрудников (или подразделений) за защиту информации:

    • Проведение анализа угроз конфиденциальной информации и уязвимых мест автоматизированной системы и их устранение;
    • Организация системы защиты информации – установка необходимого программного обеспечения, его профилактика и обслуживание;
    • Проведение обучения пользователей работе с защитными средствами, контроля за соблюдением правил их использования;
    • Разработка плана действий в непредвиденных ситуациях;
    • Проведение постоянного обучения штатных сотрудников;
    • Поддержка непрерывной деятельности автоматизированной системы и разработка плана восстановительных мероприятий при необходимости (при вирусной атаке, сбое или отказе технического средства и т.д.).

    Готовые работы на аналогичную тему

    На предприятии вопросами защиты информации должно заниматься руководство компании, служба защиты информации и пользователи телекоммуникационных сетей.

    Средства и методы защиты информации в телекоммуникационных сетях

    Для обеспечения целостности, конфиденциальности информации при организации работы с ней в телекоммуникационных сетях необходимы следующий комплекс методов и средств:

    Введение
    1. Основные положения теории защиты информации
    1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях
    1.2. Угрозы информации. Способы их воздействия на объекты защиты информации
    2. Методы и средства защиты информации
    2.1. Традиционные меры и методы защиты информации
    2.2. Криптографические методы и средства защитыинформа-ции
    2.3. Нетрадиционные методы защиты информации
    3. Информационная безопасность предприятия
    3.1. Концепция информационной безопасности предприятия
    3.2. Методы защита информации в телекоммуникационных сетях предприятия
    Заключение
    Библиографический список литературы

    Актуальность темы курсовой работы. Применение вычислительных средств в системе управления государственных икоммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страныпроживания.
    Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, чтоинформационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.
    Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. С одной стороны, использование информационных технологийдает ряд очевидных преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т.п. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем.
    С другой стороны, развитие сетей, их усложнение,взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.
    В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических ипрограммных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
    Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в телекоммуникационныхсетях.
    Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
    Предметом исследования является информационная безопасность телекоммуникационных сетей.
    Основной целью курсовой работы является изучение методов защиты информации в телекоммуникационных сетях.
    Поставленная цель достигается путем решения следующих задач:
    1. Обозначить сущность проблемы и рассмотреть задачизащиты информации в информационных и телекоммуникационных сетях.
    2. Установить угрозы информации и способы их воздействия на объекты защиты информации.
    3. Рассмотреть методы и средства защиты информации.
    4. Раскрыть концепцию информационной безопасности предприятия.
    5. Охарактеризовать методы защита информации в телекоммуникационных сетях предприятия.

    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

    Содержание

    1. Понятие информационной безопасности
    2. Информационная безопасность и Интернет
    3 Методы обеспечения информационной безопасности
    Список использованных источников

    1. Понятие информационной безопасности

    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

    Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

    В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

    Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

    В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

    • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
    • Целостность – избежание несанкционированной модификации информации;
    • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

    Выделяют и другие не всегда обязательные категории модели безопасности:

    • неотказуемость или апеллируемость – невозможность отказа от авторства;
    • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
    • достоверность – свойство соответствия предусмотренному поведению или результату;
    • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным;

    Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

    1) Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

    Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

    3) Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств.

    Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

    4) Спам

    Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

    2. Информационная безопасность и Интернет

    Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

    Нужна помощь в написании реферата?

    Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

    Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

    По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц.

    Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

    Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании.

    В таком документе должны быть четко прописаны следующие положения:

    • как ведется работа с информацией предприятия;
    • кто имеет доступ;
    • система копирования и хранения данных;
    • режим работы на ПК;
    • наличие охранных и регистрационных документов на оборудование и программное обеспечение;
    • выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
    • наличие инструкций и технической документации;
    • наличие рабочих журналов и порядок их ведения.

    Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

    При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

    3. Методы обеспечения информационной безопасности

    На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

    • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
    • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
    • межсетевые экраны;
    • виртуальные частные сети;
    • средства контентной фильтрации;
    • инструменты проверки целостности содержимого дисков;
    • средства антивирусной защиты;
    • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

    Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

    Нужна помощь в написании реферата?

    Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

    Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам.

    Задача данного средства защиты – обеспечение конфиденциальности.

    Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

    Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

    Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP‑адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

    Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN).

    Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

    Использование VPN можно свести к решению трех основных задач:

    1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
    2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
    3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

    Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты.

    Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC‑сумм).

    Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux‑системы, Novell) на процессорах различных типов.

    Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

    Список использованных источников

    • Для учеников 1-11 классов и дошкольников
    • Бесплатные сертификаты учителям и участникам

    на тему “Информационная безопасность и интернет”

    Расулов Хайрула Рамазанович

    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

    1. Понятие информационной безопасности
    2. Информационная безопасность и Интернет
    3 Методы обеспечения информационной безопасности
    Список использованных источников

    1. Понятие информационной безопасности

    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

    Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

    В современном социуме информационная сфера имеет две составляющие : информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

    Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями : информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

    В качестве стандартной модели безопасности часто приводят модель из трёх категорий :

    Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

    Целостность – избежание несанкционированной модификации информации;

    Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

    Выделяют и другие не всегда обязательные категории модели безопасности :

    неотказуемость или апеллируемость – невозможность отказа от авторства;

    подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;

    достоверность – свойство соответствия предусмотренному поведению или результату;

    аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным;

    Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий :

    1) Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

    Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

    3) Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств.

    Вирусная программа , проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

    Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

    2. Информационная безопасность и Интернет

    Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

    Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

    По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Webстраниц.

    Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

    Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании.

    В таком документе должны быть четко прописаны следующие положения :

    как ведется работа с информацией предприятия;

    кто имеет доступ;

    система копирования и хранения данных;

    режим работы на ПК;

    наличие охранных и регистрационных документов на оборудование и программное обеспечение;

    выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

    наличие инструкций и технической документации;

    наличие рабочих журналов и порядок их ведения.

    Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

    При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

    3. Методы обеспечения информационной безопасности

    На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности :

    средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

    средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

    виртуальные частные сети;

    средства контентной фильтрации;

    инструменты проверки целостности содержимого дисков;

    средства антивирусной защиты;

    системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

    Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

    Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам.

    Задача данного средства защиты – обеспечение конфиденциальности.

    Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

    Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

    Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IPадреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

    Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN).

    Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

    Использование VPN можно свести к решению трех основных задач :

    защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

    защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;

    защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

    Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты.

    Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRCсумм).

    Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linuxсистемы, Novell) на процессорах различных типов.

    Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

    Список использованных источников

    Читайте также: