Вход

Стандарты и спецификация информационной безопасности.

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 165658
Дата создания 2012
Страниц 20
Источников 5
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Содержание

Оглавление
Введение
1. Методы и средства защиты информации
2. Средства защиты информации от несанкционированного доступа
3. Защита информации в компьютерных сетях
4. Криптографическая защита информации
5. Электронная цифровая подпись
6. Защита информации от компьютерных вирусов
7. Защита от хакерских атак
Выводы
Литература

Фрагмент работы для ознакомления

7. Защита от хакерских атак
Термин “хакер” раньше использовался для обозначения высококвалифицированных программистов, в настоящее время так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети, получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы.
Средством проведения современной хакерской атаки в основном являются домашние компьютеры. Получив доступ к соединенной с сетью машине, путем заражения вирусом либо с помощью хакерского взлома, злоумышленники используют ее для проведения интернет-атак либо рассылки спама, в том числе и содержащего вирусы. При этом владелец пораженного компьютера даже не подозревает о его несанкционированном использовании.
Поэтому, на периоды возрастания угрозы массовых интернет-атак, оптимальным решением для пользователей, чьи компьютеры постоянно либо в течение долгого времени подключены к интернету, является ограничение времени пребывания в сети до необходимого. Следует производить регулярное обновление вашего антивирусного продукта и использовать антивирусную защиту в режиме постоянной активности (резидентно). Важным фактором безопасности в этом случае является оперативная установка обновлений антивирусных баз – при вирусной атаке может использоваться новая вредоносная программа, не распознаваемая установленным на компьютере антивирусом. В то же время, своевременная установка обновления может свести атаку на нет.
В случае ADSL-соединения, когда связь компьютера с интернетом поддерживается постоянно, необходимым средством обеспечения безопасности является персональный межсетевой экран. Часто он входит в состав антивирусных программ. Сетевой экран распознает попытки взлома и делает компьютер невидимым для хакеров.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. 
Если домашние компьютеры являются не более чем инструментами в руках хакеров, то корпоративные пользователи интернета – основные цели электронных террористов. Можно предположить, что массированные атаки в глобальной сети будут направлены в первую очередь на веб-сайты имеющих политическое значение правительственных органов либо коммерческих структур.
Основным средством обеспечения безопасности корпоративной информационной инфраструктуры являются системы антивирусной и сетевой защиты. Сетевым администраторам необходимо убедиться в отсутствии точек уязвимости корпоративной сети, а в случае их наличия немедленно устранить имеющиеся бреши в системе безопасности. Также следует усилить контроль за сетевой активностью – в периоды наибольшей напряженности мониторинг атак рекомендуется проводить в круглосуточном режиме. Для компаний, серьезно относящихся к угрозе электронного терроризма, не менее важен фактор обучения сотрудников навыкам компьютерной безопасности. В данном случае IT-специалисты должны провести дополнительный инструктаж персонала в области защиты от электронных угроз.
И все же основным условием защиты сети от атак остается одно – своевременное обновление антивирусных баз.
Выводы
Современный уровень развития информационных технологий выдвигает на передний план новые требования к построению систем защиты информации и обеспечению информационной безопасности. Доктрина информационной безопасности Российской Федерации провозглашает «соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею» одной из составляющих национальных интересов в информационной сфере.
В связи с вышеизложенным сегодня при построении систем защиты ин формации все большее внимание уделяется установлению баланса между техническими средствами и законодательно-организационными мерами защиты.
Преимущество получает комплексный подход к защите информации, который состоит в одновременном решении целого ряда разноплановых задач путем применения совокупности взаимосвязанных средств, методов и мероприятий.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем.
Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Из этого положения можно вывести два важных следствия:
1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало".
2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.
Литература
Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.
Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.
Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.
Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
7

Список литературы [ всего 5]

Литература
1.Гришина Н. В. Организация комплексной защиты информации. М.: Гелиос АРВ. 2007. 624 с.
2.Завгородний В. И. Комплексная защита информации в компьютерных системах. М.: Логос. 2001. 263 с.
3.Чирилло Джон. Обнаружение хакерских атак. Для профессионалов. СПб.: Питер. 2002. 862 с.
4.Фролов А. В. Осторожно: компьютерные вирусы. М: Диалог-Мифи. 1996. 256 с.
5.Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. М.: Инфра-М. 2001. 304 с.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00433
© Рефератбанк, 2002 - 2024