Анализ режима защиты конфиденциальной информации коммерческого характера

Автор работы: Пользователь скрыл имя, 09 Января 2013 в 17:30, реферат

Описание работы

Наступивший XXI век - это не только век новых технологий, прогресса, но и век информационных войн. Общество постепенно включатся в виртуальный мир, поддается соблазнам Интернета, компьютеризируется и не противится процессу увеличения роли компьютеров в своей жизни. Теперь практически каждый современный человек знает, что такое компьютер, использует его на работе, дома. Современный мир компьютерных технологий позволяет нам решать невероятно большое количество задач, помогает нам обрабатывать огромные объемы информации за считанные минуты, секунды.

Содержание работы

Введение…………………………………………………………………….стр 3-4
Глава 1.Конфиденциальная информация в сети Интернет……………..стр 5-9
1.1 Понятие и значение конфиденциальной информации……………..стр 5-6
1.2 Понятие и значение Интернета в современном мире ……………стр 7-9
Глава 2.Современные проблемы сохранения конфиденциальной информации………………………………………………………………стр 10-25
2.1 Вирусы…………………………………………………………...…стр 10-13
2.2 Кража паролей…………………………………………………..…стр 13-16
2.3 Передача данных……………….………………………………….стр 16-17
2.4 Шифрование данных………………………………………………стр 17-21
2.5 Антивирусы………………………………………………………...стр 21-22
2.6 Сетевые экраны……………………………………………….……стр 22-24
2.7 Виртуальная частная сеть…………………………………………стр 24-25
Глава 3. Советы по защите и безопасности конфиденциальной информации…………………………………………………………….стр 26-27
Заключение………………………………………………………………стр 28-29
Список литературы……………………………………стр 30-31

Файлы: 1 файл

Современные проблемы защиты конфиденциальной информации в сети Интернет.docx

— 66.05 Кб (Скачать файл)

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” и вирусов  является применение межсетевых экранов - брэндмауэров (firewalls). Для обеспечения безопасности вашей работы в локальных сетях и интернете предназначен специальный компонент, входящий в состав Kaspersky Internet Security 7.0, - Сетевой экран. Он защищает Ваш компьютер на сетевом и прикладном уровнях, а также обеспечивает невидимость компьютера в сети для предотвращения атак.

Защита на сетевом уровне обеспечивается за счет использования  глобальных правил для сетевых пакетов, где на основании анализа таких  параметров, как направление движения пакета, протокол передачи пакета, порт назначения или выхода пакета, разрешается  или блокируется сетевая активность. Правила для пакетов определяют сетевую доступность независимо от установленных на вашем компьютере приложений, использующих сеть.

Защита на прикладном уровне обеспечивается за счет применения правил использования сетевых ресурсов приложениями, установленными на Вашем  компьютере. Как и защита на сетевом  уровне, защита на прикладном уровне строится на анализе сетевых пакетов с  учетом направления движения пакета, типа протокола его передачи, а  также используемого порта. Однако на прикладном уровне учитываются не только характеристики сетевого пакета, но и конкретное приложение, которому адресован данный пакет либо которое  инициировало отправку этого пакета. Использование правил для приложений дает возможность более тонкой настройки защиты, когда, например, определенный тип соединения запрещен для одних приложений, но разрешен для других.

Исходя из двух уровней  защиты Сетевого экрана существуют два  типа правил:

  • Правила для пакетов. Используются для ввода общих ограничений сетевой активности независимо от установленных приложений. Пример: при создании пакетного правила, запрещающего входящие соединения на порт 21, ни одно приложение, использующее этот порт (например, ftp-сервер), не будет доступно извне.
  • Правила для приложений. Используются для ввода ограничений сетевой активности конкретного приложения. Пример: если запрещено соединение по порту 80 для каждого из приложений, Вы можете создать правило, разрешающее соединения с использованием этого порта, только для веб-браузера FireFox.

Кроме того, в состав Сетевого экрана входят два модуля: Анти-Реклама и Анти-Баннер, обеспечивающие фильтрацию трафика на содержание в нем навязчивой рекламы. В последнее время появилось множество программ, целью которых является демонстрация рекламы различного содержания в окнах браузера, всплывающих окнах, в баннерах различных программ. Данные программы не являются прямой угрозой, однако они увеличивают нагрузку на сетевой трафик и, как следствие, приводят к трате времени пользователей и наносят материальный ущерб.

2.7 Виртуальная частная сеть.

Технология виртуальных  частных сетей помогает решить многие проблемы безопасности. В результате ее применения фактически весь поток  информации, проходящий между сегментами корпоративной сети по открытым каналам  связи, передается в шифрованном  виде. Доступ легальных пользователей  из открытой сети во внутреннюю корпоративную  сеть осуществляется на основе процедур аутентификации и авторизации .

Виртуальные частные сети предоставляют довольно высокий  уровень защиты информации, однако они же могут быть источником серьезной  угрозы. В случае использования виртуальных  частных сетей основной интерес  злоумышленника будет проявлен к  тем местам в сети, где информация, представляющая для него интерес, вероятно, не является защищенной, то есть к узлам  или сетям, с которыми установлены  доверительные отношения. Другой тип VPN может позволить двум отдельным сегментам локальных сетей, выход в Интернет, которые будут связаны между собой. Третий тип VPN просто частные интрасети компании, что позволяет благоприятный, контролируемый, доступ во всемирную сеть, для каждого пользователя.

Как работают виртуальные частные сети.

Из множества типов виртуальных  частных сетей, наиболее распространенной является та, которая обеспечивает удаленный доступ к интранет любой  компании. Она основана на традиционной модели "клиент-сервер в частной  сети компания VPN сервер подключена к  Интернету. Чтобы понять, как работает этот тип подключения, вы должны знать, как работает VPN клиент. Эти программы VPN Client, установленные на машинах, которым  необходим удаленный доступ.

 

 

 

 

 

 

 

 

 

 

Глава 3. Советы по защите и безопасности конфиденциальной информации

 

  1. Регулярно обновляйте ваши приложения и операционную систему
  2. Делайте резервные копии данных и храните их в зашифрованном состоянии
  3. Зашифровывайте всю важную информацию, а также информацию, передаваемую кому-либо
  4. Убедитесь, у вас установлены и обновлены что антивирусные и антишпионские программы
  5. Регулярно сканируйте систему на предмет поиска вирусов и другого вредоносного ПО
  6. Всегда используйте анонимный доступ к Интернету
  7. Не храните пароли на локальном компьютере
  8. Не разделяйте свои ресурсы со стороной, которой вы не доверяете
  9. Используйте только зашифрованные или безопасные сети для беспроводной связи
  10. Не соединяйтесь с иностранными или неизвестными сетями
  11. Не устанавливайте неизвестное или ненадежное ПО
  12. Убедитесь, что все cookies удалены из истории браузера
  13. Установите и включите персональный брандмауэр
  14. Не разделяйте такие ресурсы как жесткий диск, USB устройства, ноутбуки и компьютеры, так как это дает возможность вмешаться в работу вашего компьютера
  15. Никому не давайте свои пароли
  16. Используйте двухфакторную аутентификацию: то, что у вас есть, то, что вы знаете, то, что вы собой представляете
  17. Обеспечьте свой компьютер техническим контролем, который сделает физический доступ к машине бесполезным для мошенника
  18. Не вводите свою личную информацию в непроверенные источники и сайты, которые могут быть взломаны; если вы не уверены, не отправляйте информацию
  19. Пользуясь беспроводным оборудованием, применяйте шифрование и строгую фильтрацию, так чтобы только авторизованные пользователи могли получить доступ к оборудованию (эта рекомендация относится и к клавиатуре и мыши).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение.

Новые технологии приносят новые проблемы. Миллионы людей взаимодействуют  через Интернет. Часть этого взаимодействия производится с благоразумием при  хранении важной и содержательной информации. Поддержание безопасности наших  данных является следующей задачей, с которой сталкиваются пользователи и организации, так как множество  злонамеренных и спекулятивных  компаний пытаются украсть и злоупотребить  пользовательской информацией, которая  находится в свободном доступе. Если вы не следите за своей электронной  личностью, этим займутся другие. Проблема безопасности информации в компьютерных сетях является актуальной на сегодняшний день. Как показывает практика, чем больше и масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды, просто по незнанию или из праздного любопытства. Эти атаки не знают государственных границ. В Internet – самой крупной компьютерной сети в мире -, впрочем как и в любой другой, идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков, с целью обеспечения безопасности информации .

В настоящее время самым  эффективным методом является использование  криптографии. Секретность информации обеспечивается введением в алгоритмы  специальных ключей (кодов). Использование  ключа при шифровании предоставляет  два существенных преимущества. Во-первых, можно использовать один алгоритм с  разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет  нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования. Многие алгоритмы шифрования являются обще доступными.

Одной из актуальных проблем  современной прикладной криптографии является разработка скоростных программных  шифров блочного типа, а также скоростных устройств шифрования.

В настоящее время предложен  ряд способов шифрования, защищенных патентами Российской Федерации  и основанных на идеях использования.

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы.

Нормативные правовые акты:

1) Конституция Российской  Федерации // СЗ РФ от 2009 г. , N 4 , ст. 445;

2) Трудовой кодекс Российской Федерации // СЗ РФ от  2002 г. , N 1 , ст. 3;

3) Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ от 2006 г. , N 31 , ст. 3448 (Часть I);

4) Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" // СЗ РФ от 2004 г. , N 32 , ст. 3283;

5) Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных» // СЗ РФ от 2006 г. , N 31 , ст. 3451 (Часть I);

6) Уголовный кодекс Российской  Федерации // СЗ РФ от 1996 г. , N 25 , ст. 2954;

Учебники:

1) Фатьянов А.А. Правовое  обеспечение информационной безопасности. М.: Юрист 2001. С.19

2)Организация и обеспечение  безопасности информационно-технологических  сетей и систем: учебник / Д.А.  Мельников. – М.: Университетская книга, - 2012. С. 345

Статьи:

1) VX-tehnologi. Сucusia  «Создания интернета и как это все происходило?» (05.10.2009)

2) Ивушкина Е.Б. Сборник материалов научно-практической конференции «Влияние информационных процессов на формирование современной науки» Сборник научных трудов/Каф. «Информатика» М.: РАН 2011/.C 15

3) Мальцев И.М. Материалы международной научно-практической Интернет-конференции "ИТО-2002" «Информационные технологии в науке и образовании» Шахты: ЮРГУЭС, 2002

4) Попов А.Э. Информационные технологии в науке и образовании Материалы Международной научно-практической Интернет конференции, (ноябрь 2006 г. – март 2007 г.), Семинар «Применение MOODLE  в сетевом обучении» (Железноводск. 28-30 марта 2007 года)

Интернет-ресурсы:

1) http://ru.wikipedia.org/

2) http://www.library.ru/

3) http://www.consultant.ru/

4) http://pravo.ru/

1 Статья 2. Основные понятия, используемые в настоящем Федеральном законе

2 Всеми́рная паути́на (англ. World Wide Web) — распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету.

3 Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия - Internet Protocol (IP). Пакет IP состоит из заголовка и поля данных.

4Internet Protocol (IP) — межсетевой протокол. Относится к маршрутизируемым протоколам сетевого уровня семейства TCP/IP. Именно IP стал тем протоколом, который объединил отдельные подсети во всемирную сеть Интернет. Неотъемлемой частью протокола является адресация сети

5 MS-DOS (англ. MicroSoft Disk Operating System — дисковая операционная система от Microsoft) — коммерческая операционная система фирмы Microsoft для IBM PC-совместимых персональных компьютеров.

6 Windows NT (в просторечии просто NT) — линейка операционных систем (ОС) производства корпорации Microsoft и название первых версий ОС.

7 Windows 9x — часто используемое общее название для операционных систем Microsoft Windows версий 4.x: Windows 95, Windows 98/98SE и Windows Me от корпорации Microsoft.

8 COM (англ. command) — расширение файла, использовалось в некоторых операционных системах в различных целях.

.EXE (сокр. англ. executable — исполнимый) — расширение исполнимого файла, применяемое в системах DOS, Windows, Symbian OS, OS/2 и в некоторых других. Кроме объектного кода, может содержать различные метаданные (ресурсы, цифровая подпись).

DLL расшифровывается как Dynamic-Link Library (библиотека динамической компоновки). Она была создана для упрощения  разработки программ. Очень часто  программисты используют одни  и те же функции, модули, программный  код для построения программы.  И вот, чтобы им каждый раз  для разработки программы не  создавать одно и то же, была  разработана библиотека DLL.

.sys — расширение имени файла в Microsoft Windows и MS-DOS операционных системах.

8 Virtual Hard Disk (VHD) это формат файла, содержащий полную структуру и содержание сходные с жестким диском, и используется для хранения виртуальных операционных систем, программ и других файлов в одном файле-образе

Microsoft Office (кодовое имя Office) — название версии пакета Microsoft Office для Microsoft Windows.

9 Wi-Fi — торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Термин возник как игра слов с Hi-Fi и никак не расшифровывается.

10 Outlook Express — программа для работы с электронной почтой и группами новостей от компании Майкрософт

11 Seagate Technology (Сигейт Текнолоджи) — ирландская компания, один из крупнейших производителей жёстких дисков и решений для хранения данных. Основана в 1978 году в Дублине как Shugart Technology

12 Хитачи (Hitachi) Компания Hitachi была создана в 1910 году в Японии, и является в наше время одним из крупнейших промышленных холдингов мира.

 


Информация о работе Анализ режима защиты конфиденциальной информации коммерческого характера