Мероприятия по защите информации
Контрольная работа, 18 Января 2012, автор: пользователь скрыл имя
Краткое описание
В современном мире все большую ценность приобретает различного рода информация. Как и любую ценность, информацию необходимо защищать.
Выбор способа защиты информации зависит от нескольких факторов. Во-первых, это ценность информации. Например, финансовые данные требует совершенно других мер защиты, нежели информация о расписании занятий в университете.
Во-вторых, это способ хранения информации. Электронные и физические документы требуют различного подхода к организации мер защиты.
И, в-третьих, способ защиты зависит от типа угроз.
Содержимое работы - 1 файл
Контрольная работа.doc
— 107.50 Кб (Скачать файл)При этом остается проблема взлома сертификатов, когда каким-либо способом приватная часть сертификата становится известной злоумышленнику. В этом случае используется процедура отзыва сертификата, и центр сертификации помечает сертификат как взломанный.
3.2.4 Трояны
Злоумышленники для кражи приватной информации используют трояны. Оно попадает на компьютер жертвы различными способами: через интернет, в результате взлома системы, на съемных носителях и т.д.
Для защиты от вирусов используется антивирусное программное обеспечение. Для защиты от заражения вирусом через сеть используют средства межсетевого экранирования.
3.2.5 Человеческий фактор
Как правило, в любой организации наиболее уязвимым звеном является человеческий фактор. Сотрудники организации часто недооценивают важной той или иной информации, в частности, персональных данных, данных о служебном положении, данных о текущей работе и т.д. Получение этих сведений помогает злоумышленнику выдать себя за одного из сотрудников организации. Под видом этого сотрудника с использованием приемов социальной инженерии (создание паники, юмор и т.д.) злоумышленнику удается получить ценную информацию, или даже физический доступ к охраняемому документу.
Универсальной защиты в этом случае не существует, поэтому риск успешного использования приемов социальной инженерии уменьшают путем обучения сотрудников и приведения множества примеров успешных взломов с разбором, кто превысил свои полномочия и открыл злоумышленнику секретную информацию, не имея на это права.
Заключение
В настоящее время имеется богатый опыт успешных взломов, кражи и потерь ценной информации. Разработан целый ряд техник как со стороны злоумышленников, как и со стороны, защищающей свои данные. Знание этих техник позволяет сохранить ценную информацию и избежать ее огласки. Однако любая защита имеет свою цену. И никакая защита не дает абсолютной гарантии сохранности.
Иногда случаются и чрезвычайные ситуации, и вирусные эпидемии, и другие виды угроз. Поэтому при защите ценной информации всегда необходимо подумать о всех возможных угрозах, оценить их значимость, и разработать систему защиты для каждого из этих случаев.
Важно понимать, что в наше время появляется много нового оборудования (например, мобильные системы), много новых схем взаимодействия. Следовательно, регулярно появляются новые угрозы. И для успешной защиты необходимо не только быстро реагировать на новые угрозы, но и уметь предвосхищать их путем анализа.
Список использованной литературы
- Синючков
Д.В. Курс лекций по информатике [Электронный
ресурс] // Режим доступа: http://club-edu.tambov.ru/
vjpusk/vjp111/rabot/35/ , свободный. – Загл. с экрана.lesson9.htm - Информационно-просветительский
портал [Электронный ресурс] // Режим доступа: http://www.eduhmao.ru/info/1/
3691/23093 , свободный. – Загл. с экрана. - Лаборатория
Касперского. Азбука безопасности [Электронный
ресурс] // Режим доступа: http://www.kaspersky.ru/
threats_faq , свободный. – Загл. с экрана. - Маском. Центр
безопасности информации: Состав мероприятий
по защите персональных данных безопасности
[Электронный ресурс] // Режим доступа: http://dit.mascom-dv.ru/
someropr , свободный. – Загл. с экрана.