Информационная безопасность

Автор работы: Пользователь скрыл имя, 19 Декабря 2011 в 20:26, реферат

Краткое описание

Internet и информационная безопасность несовместимы по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность. Однако, несмотря ни на что, число пользователей Всемирной Паутины удваивается чуть ли не ежегодно, и такими же темпами идет всеобщее снижение информационной безопасности -как для рядовых пользователей, так и для администраторов сетей и т.п. Каждый божий день мы слышим о все новых и новых кознях хакеров, фиксируем появление новых вирусов. Так что о защите подумать не помешает. Но прежде все-таки надо узнать, от чего именно мы будем защищаться. Так что пересчитаем и поименуем имеющуюся «полосатую нечисть».

Содержимое работы - 1 файл

ИБвИП.docx

— 34.58 Кб (Скачать файл)

МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И  НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮЖДЕТНОЕ 

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ДОНСКОЙ  ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

ДГТУ

  Факультет «Международный»

  Кафедра «Документоведение и языковая коммуникация» 
 

Реферат

 Предмет: Информационная безопасность и защита информации

 по  теме:

 Информационная  безопасность

   в Сети Интернет

                                       

 Выполнила

Студент группы МДУ 52

Павлов  Д.Ю.

 Проверил

Старший преподаватель

Бормотов  Виктор Валентинович

 

    Ростов-на-Дону

    2011год

    Информационная  безопасность и Интернет 

    Введение 

    Internet и информационная безопасность  несовместимы по самой природе  Internet. Она родилась как чисто  корпоративная сеть, однако, в настоящее  время объединяет и рядовых  пользователей, которые имеют  возможность получить прямой  доступ в Internet со своих домашних  компьютеров с помощью модемов  и телефонной сети общего пользования.  Как известно, чем проще доступ  в Сеть, тем хуже ее информационная  безопасность. Однако, несмотря ни  на что, число пользователей  Всемирной Паутины удваивается  чуть ли не ежегодно, и такими  же темпами идет всеобщее снижение  информационной безопасности -как  для рядовых пользователей, так  и для администраторов сетей  и т.п. Каждый божий день  мы слышим о все новых и  новых кознях хакеров, фиксируем  появление новых вирусов. Так  что о защите подумать не  помешает. Но прежде все-таки надо  узнать, от чего именно мы будем  защищаться. Так что пересчитаем  и поименуем имеющуюся «полосатую  нечисть». 

    Информационная  безопасность в Интернете 

    Общение с использованием новейших средств  коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается  большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда  страниц. Некоторые «живут» до полугода, а некоторые работают на своих  владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности  человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в  области компьютерных технологий полон  примеров недобросовестного использования  ресурсов Интернет. 

    Специалисты говорят, что главная причина  проникновения в компьютерные сети - беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и  для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

      Нарушения безопасности при работе  в глобальной информационной  сети Internet имеют свои особенности.  В настоящее время именно в  ней происходят наиболее важные  нарушения безопасности компьютерных  систем. Согласно результатам исследований, проведённых Институтом Компьютерной  Безопасности (Сан-Франциско) в 1996 году 41% организаций, в которых  проводился опрос, подверглись  несанкционированному вторжению  в свои компьютерные системы,  и большинство атак происходило  через Internet. Недаром широко известен  лозунг корпорации SUN: "Сеть - это  компьютер".

        Одна из опасностей - это использование  ресурсов компании в личных  целях её сотрудником. Стоимость  работы в сети Internet колеблется  от $4 до $10. Например, любитель поиграть  в коллективные игры в рабочее  время в сети Internet может оказаться  виновником представления счёта  фирме до $1000/месяц. Средство противодействия  - специальные возможности программ-брандмауэров, которые могут либо фиксировать  и анализировать все действия  пользователя во время сеанса  в Internet, либо просто в зависимости  от ранга пользователя ограничивать  его возможности по работе  в сети. 

 Перечислим  места, где могут быть проведены атаки на безопасность компьютерных систем в сети:

        ·       программы поиска  и просмотра информации "браузеры" (иногда называют "броузеры");

        ·       серверы, предоставляющие  согласно запросам пользователя  информацию;

        ·       сама инфраструктура  сети, связывающая компьютер пользователя  с хост-машиной.

Характер  самой атаки может  быть следующим:

        ·       искажение файлов, поскольку ни в окнах просмотра,  ни на серверах, ни в инфраструктуре  сети не средств защиты от  модификации файлов (это позволяет  исказить данную информацию в  масштабе всей Internet);

        ·       отказ в предоставлении  услуг, так как в тех же  местах сети не предусмотрены  средства защиты от необоснованного  отказа;

        ·       утечка информации - и в окнах просмотра браузеров,  и в инфраструктуре сети, и  на серверах есть возможность  перехвата конфиденциальной информации;

        ·       возможность прорыва  защиты в самом слабом звене  и выход к другим компьютерным  системам с более сильной защитой  (иногда и для маскировки местонахождения  злоумышленника).

        Третья категория  возможных опасностей при работе в WWW связана с самой WWW: 

        ·       пользователь  никак не контролирует, и, как  правило, просто не знает какая  именно техника его обслуживает  и достойна ли она доверия;

        ·       пользователь  в WWW получает информацию от  неизвестных серверов и неизвестных  источников; в результате можно  выйти не на ту организацию  и получить не достоверную  информацию (это оборотная сторона  быстрого и удобного поиска  информации);

        ·       достаточна велика  опасность дистанционного исполнения  программ, не вызывающих доверия;

        ·       возможность искусственной  переадресации информации и направление  её через компьютер агрессора,  в результате пользователь может  вводить конфиденциальную информацию  в чужой компьютер, злоумышленник  может предоставлять искажённые  данные, которые спровоцируют неверные  решения и действия легального  пользователя.

    По  данным лаборатории Касперского, около 90% от общего числа проникновений  на компьютер вредоносных программ используется посредством Интернет, через электронную почту и  просмотр Web_страниц. Особое место среди  таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют  свои основные задачи по изменению  настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей  или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках. 

    Все эти и другие с ними связанные  проблемы можно решить с помощью  наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:

    · как ведется работа с информацией  предприятия;

    · кто имеет доступ;

    · система копирования и хранения данных;

    · режим работы на ПК;

    · наличие охранных и регистрационных документов на оборудование и программное обеспечение;

    · выполнение требований к помещению, где располагается ПК и рабочее  место пользователя;

    · наличие инструкций и технической  документации;

    · наличие рабочих журналов и порядок  их ведения. 

    Кроме того, необходимо постоянно отслеживать  развитие технических и информационных систем, публикуемых в периодической  печати или следить за событиями, обсуждаемыми на подобных семинарах. 

    Так согласно Указа Президента РФ «О мерах  по обеспечению информационной безопасности РФ при использовании информационно-телекоммуникационных сетей международного информационного  обмена», запрещено подключение  информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную  тайну, либо информации, обладателями которой являются госорганы и  которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную  границу РФ, в том числе к  Интернету. 

    При необходимости подключения указанных  информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного  обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

Информация о работе Информационная безопасность