Защита информации. Основные способы перехвата информации непосредственно с компьютера и средства защиты от оных. основные методы шифрова
Контрольная работа, 17 Сентября 2013, автор: пользователь скрыл имя
Краткое описание
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
В наше же время информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают.
Прикрепленные файлы: 1 файл
защита#1.doc
— 113.50 Кб (Скачать документ)Для проведения опроса Ernst&Young и InformationWeek разослали в августе анкеты ответственным сотрудникам американских и канадских компаний, связанным с информационными системами. Ниже приведены причины убытков и процент опрошенных, пострадавших по этим причинам.
Результаты опроса показывают, что многие руководители не заботятся должным образом о безопасности своих компаний. В лучшем случае они знают об уязвимых местах, но ничего не предпринимают. Компаниям следует ввести у себя должность администратора по защите информации.
"Угроза может возникнуть
из-за незащищенного
Из данных опроса следует, что электронная коммерция приобретает популярность не столь быстро, как ожидалось. В прошлом году около четверти опрошенных пользовались Internet для ведения важной деловой переписки, выполнения транзакций (в том числе финансовых операций и оплаты счетов) и заказа продукции. В этом году лишь 34% респондентов сообщили, что применяли Internet для подобных целей; 87% опрошенных отметили, что их компания использует Сеть в качестве электронной почты и исследовательского инструмента.
Около 40% выразили неудовлетворенность общей защищенностью соединения их компании с Internet. Менее одной трети опрошенных считают, что они смогли бы выявить наличие уязвимых мест, которые могут атаковать хакеры через Internet. 25% респондентов утверждают, что за последний год в сеть их компании были случаи проникновения извне через Internet.
"Поскольку с ростом числа
фирм-партнеров и служащих, нанятых
по контракту, опасность увелич
Основные причины убытков компаний, пренебрегающих защитой данных
Убытки из-за ошибок, сделанных по небрежности* |
65% |
Вирусы** |
63% |
Неработоспособность системы*** |
51% |
Злоумышленные действия со стороны служащих компании |
32% |
Злоумышленные действия людей, не работающих в компании |
18% |
Стихийные действия |
25% |
Неизвестные причины |
15% |
Промышленный шпионаж |
6% |
*В частности, это происходило из-за сбоев программы резервного копирования системы и случайного удаления файлов.
**На совести служащих, загружающих из Internet зараженные файлы и сотрудников, приносящих вирусы на дискетах.
***Намеренно или случайно отключенные сети.
10 советов от Ernst&Young по защите информации
- Заставьте служащих, поставщиков и нанятых по контракту работников подписать договор о неразглаше
нии. - Регулярно создавайте резервные копии информации, хранящейся на мобильных компьютерах.
- Установите правила загрузки в мобильные компьютеры и использования информации.
- Запретите пользователям оставлять на рабочих местах памятки, содержащие идентификаторы и пароли доступа в корпоративную сеть.
- Запретите оставлять на корпусах мобильных компьютеров памятки, содержащие идентификаторы и пароли, применяемые для удаленного доступа.
- Запретите использовать доступ к Internet не для деловых целей.
- Применение пароля на загрузку компьютеров должно быть обязательным для всех.
- Создайте классификацию всех данных по категориям важности и усильте контроль над ограничением доступа в соответствии с ней.
- Запирайте компьютеры либо любым другим способом предотвращайте доступ ко всем компьютерным системам по окончании рабочего дня.
- Введите правило использования паролей доступа к файлам, содержащим секретную или ответственную информацию.
Выводы.
Итак, мы рассмотрели основные проблемы защиты информации от несанкционированного доступа. Какие же выводы можно сделать? Можно ли добиться абсолютной конфиденциальности информации? Ответ – да, можно, но для этого придется затратить огромные силы и средства, так как слишком много «дыр», через которые может быть получен несанкционированный доступ. Затраченные силы и средства могут быть настолько велики, что возникнет закономерный вопрос – а стоит ли оберегаемая информация наших усилий. На этот вопрос каждый ответит по-своему, но большинство ответит: «Нет!». И тут нам придется искать разумный баланс между ценностью информации и затратами на ее защиту.
Однако, можно с уверенностью сказать, что грамотные и своевременные действия, как администраторов, так и самих пользователей по защите информации могут привести к тому, что хакеры и всякого рода недоброжелатели десять раз подумают, прежде чем попытаются взломать вашу систему; а если и попытаются, то получат достойный отпор.
Приведем условия, обязательное соблюдение которых позволит максимально повысить защищенность информационных ресурсов. Они сводятся к следующим:
1 . Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации .
2. Механизм защиты
должен проектироваться
3. Функционирование механизма
защиты должно планироваться
и обеспечиваться наряду с
планированием и обеспечением
основных процессов
4. Необходимо осуществлять постоя
Список специальных терминов
Ethernet - тип локальной сети. Хороша разнообразием типов проводов для соединений, обеспечивающих пропускные способности от 2 до 10 миллионов bps(2-10 Mbps). Довольно часто компьютеры, использующие протоколы TCP/IP, через Ethernet подсоединяются к Internet.
Internet - глобальная компьютерная сеть.
IP (Internet Protocol) - протокол межсетевого взаимодействия, самый важный из протоколов сети Internet, обеспечивает маршрутизацию пакетов в сети.
IР-адрес - уникальный 32-битный адрес каждого компьютера в сети Internet.
TCP (Transmission Control Protocol) - протокол контроля передачи информации в сети. TCP - протокол транспортного уровня, один из основных протоколов сети Internet. Отвечает за установление и поддержание виртуального канала (т.е. логического соединения), а также за безошибочную передачу информации по каналу.
TCP\IP - под TCP\IP обычно понимается все множество протоколов поддерживаемых в сети Internet.
WWW (World Wide Web) - всемирная паутина. Система распределенных баз данных, обладающих гипертекстовыми связями между документами.
ЛВС - локальная вычислительная сеть.
Маршрутизатор (router) - компьютер сети, занимающийся маршрутизацией пакетов в сети, то есть выбором кратчайшего маршрута следования пакетов по сети.
Литература.
- Еженедельник Computerworld Россия (Издательство Открытые Системы).
- Журнал "Internet Zone".
- "Собрание законодательства РФ", №25 от 17 июня 1996 года.
- Крол Эд. Все об Internet: Руководство и каталог. / Пер. c англ. С.М. Тимачева. - Киев: BNV, 1995. 591 c.
- Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 1994. - N5. - C. 5-16. .
- Дж. Хоффман "Современные методы защиты информации "
Защита информации от несанкционированного доступа.
Курсовая работа по информатике
студента математического факультета группы М – 41 Гудовских Андрея Геннадьевича.
Киров 2001