Автор работы: Пользователь скрыл имя, 05 Ноября 2013 в 20:45, реферат
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.
Введение……………………………………………………………………………………………….1
1 Информационная безопасность. Программы-вредители…………………2
2 Понятие и модели безопасности данных…………………………………………..4
3 Информационные атаки. Методы и средства защиты………………………6
Заключение………………………………………………………………………………………….10
Список литературы……………………………………………………………………………..11
Средства защиты от спама обеспечивают выявление и фильтрацию незапрошенных почтовых сообщений рекламного характера. В ряде случаев для рассылки спама используется вредоносное программное обеспечение, внедряемое на хосты АС и использующее адресные книги, которые хранятся в почтовых клиентах пользователей. Наличие спама в АС может привести к одному из следующих негативных последствий: нарушение работоспособности почтовой системы вследствие большого потока входящих сообщений. При этом может быть нарушена доступность как всего почтового сервера, так и отдельных почтовых ящиков вследствие их переполнения. В результате пользователи АС не смогут отправлять или получать сообщения при помощи почтовой системы организации;
Средства контентного анализа предназначены для мониторинга сетевого трафика с целью выявления нарушений политики безопасности. В настоящее время можно выделить два основных вида средств контентного анализа - системы аудита почтовых сообщений и системы мониторинга Интернет-трафика. Системы аудита почтовых сообщений предполагают сбор информации о SMTP-сообщениях, циркулирующих в АС, и её последующий анализ с целью выявления несанкционированных почтовых сообщений, нарушающих требования безопасности, заданные администратором.
Системы обнаружения атак представляют собой специализированные программные или программно-аппаратные комплексы, предназначенные для выявления информационных атак на ресурсы АС посредством сбора и анализа данных о событиях, регистрируемых в системе.
Система обнаружения атак включает в себя следующие компоненты:
модули-датчики, предназначенные для сбора необходимой информации о
функционировании АС. Иногда датчики также называют сенсорами; модуль выявления атак, выполняющий анализ данных, собранных датчиками, с целью обнаружения информационных атак; модуль реагирования на обнаруженные атаки; модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы средств обнаружения атак; модуль управления компонентами средств обнаружения атак.[4]
Заключение
В настоящее время успешная работа предприятий, использующих те или иные информационные системы, зависит от того насколько хорошо они защищены от возможных угроз безопасности. Это позволяет утверждать, что проблема защиты информации является сегодня одной из наиболее злободневных и актуальных. В данной статье были рассмотрены основные понятия информационной безопасности, а также дано общее функциональное назначение основных типов средств защиты, представленных на рынке информационной безопасности.
10
Список использованной литературы
1 Материалы Web-сервера http://www.interface.ru/home.
2 Бизнес и безопасность. - КМЦ "Центурион", 2002.
3 Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.
4 Материалы Web-сервера http://weldingshop.3dn.ru/
5 Материалы Web-сервера http://www.bsuir.by/m/12_
Информация о работе Информационная безопасность автоматизированных офисных систем