Автор работы: Пользователь скрыл имя, 09 Января 2013 в 17:30, реферат
Наступивший XXI век - это не только век новых технологий, прогресса, но и век информационных войн. Общество постепенно включатся в виртуальный мир, поддается соблазнам Интернета, компьютеризируется и не противится процессу увеличения роли компьютеров в своей жизни. Теперь практически каждый современный человек знает, что такое компьютер, использует его на работе, дома. Современный мир компьютерных технологий позволяет нам решать невероятно большое количество задач, помогает нам обрабатывать огромные объемы информации за считанные минуты, секунды.
Введение…………………………………………………………………….стр 3-4
Глава 1.Конфиденциальная информация в сети Интернет……………..стр 5-9
1.1 Понятие и значение конфиденциальной информации……………..стр 5-6
1.2 Понятие и значение Интернета в современном мире ……………стр 7-9
Глава 2.Современные проблемы сохранения конфиденциальной информации………………………………………………………………стр 10-25
2.1 Вирусы…………………………………………………………...…стр 10-13
2.2 Кража паролей…………………………………………………..…стр 13-16
2.3 Передача данных……………….………………………………….стр 16-17
2.4 Шифрование данных………………………………………………стр 17-21
2.5 Антивирусы………………………………………………………...стр 21-22
2.6 Сетевые экраны……………………………………………….……стр 22-24
2.7 Виртуальная частная сеть…………………………………………стр 24-25
Глава 3. Советы по защите и безопасности конфиденциальной информации…………………………………………………………….стр 26-27
Заключение………………………………………………………………стр 28-29
Список литературы……………………………………стр 30-31
Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” и вирусов является применение межсетевых экранов - брэндмауэров (firewalls). Для обеспечения безопасности вашей работы в локальных сетях и интернете предназначен специальный компонент, входящий в состав Kaspersky Internet Security 7.0, - Сетевой экран. Он защищает Ваш компьютер на сетевом и прикладном уровнях, а также обеспечивает невидимость компьютера в сети для предотвращения атак.
Защита на сетевом уровне
обеспечивается за счет использования
глобальных правил для сетевых пакетов,
где на основании анализа таких
параметров, как направление движения
пакета, протокол передачи пакета, порт
назначения или выхода пакета, разрешается
или блокируется сетевая
Защита на прикладном уровне обеспечивается за счет применения правил использования сетевых ресурсов приложениями, установленными на Вашем компьютере. Как и защита на сетевом уровне, защита на прикладном уровне строится на анализе сетевых пакетов с учетом направления движения пакета, типа протокола его передачи, а также используемого порта. Однако на прикладном уровне учитываются не только характеристики сетевого пакета, но и конкретное приложение, которому адресован данный пакет либо которое инициировало отправку этого пакета. Использование правил для приложений дает возможность более тонкой настройки защиты, когда, например, определенный тип соединения запрещен для одних приложений, но разрешен для других.
Исходя из двух уровней защиты Сетевого экрана существуют два типа правил:
Кроме того, в состав Сетевого экрана входят два модуля: Анти-Реклама и Анти-Баннер, обеспечивающие фильтрацию трафика на содержание в нем навязчивой рекламы. В последнее время появилось множество программ, целью которых является демонстрация рекламы различного содержания в окнах браузера, всплывающих окнах, в баннерах различных программ. Данные программы не являются прямой угрозой, однако они увеличивают нагрузку на сетевой трафик и, как следствие, приводят к трате времени пользователей и наносят материальный ущерб.
2.7 Виртуальная частная сеть.
Технология виртуальных частных сетей помогает решить многие проблемы безопасности. В результате ее применения фактически весь поток информации, проходящий между сегментами корпоративной сети по открытым каналам связи, передается в шифрованном виде. Доступ легальных пользователей из открытой сети во внутреннюю корпоративную сеть осуществляется на основе процедур аутентификации и авторизации .
Виртуальные частные сети предоставляют довольно высокий уровень защиты информации, однако они же могут быть источником серьезной угрозы. В случае использования виртуальных частных сетей основной интерес злоумышленника будет проявлен к тем местам в сети, где информация, представляющая для него интерес, вероятно, не является защищенной, то есть к узлам или сетям, с которыми установлены доверительные отношения. Другой тип VPN может позволить двум отдельным сегментам локальных сетей, выход в Интернет, которые будут связаны между собой. Третий тип VPN просто частные интрасети компании, что позволяет благоприятный, контролируемый, доступ во всемирную сеть, для каждого пользователя.
Как работают виртуальные частные сети.
Из множества типов
Глава 3. Советы по защите и безопасности конфиденциальной информации
Заключение.
Новые технологии приносят новые проблемы. Миллионы людей взаимодействуют через Интернет. Часть этого взаимодействия производится с благоразумием при хранении важной и содержательной информации. Поддержание безопасности наших данных является следующей задачей, с которой сталкиваются пользователи и организации, так как множество злонамеренных и спекулятивных компаний пытаются украсть и злоупотребить пользовательской информацией, которая находится в свободном доступе. Если вы не следите за своей электронной личностью, этим займутся другие. Проблема безопасности информации в компьютерных сетях является актуальной на сегодняшний день. Как показывает практика, чем больше и масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды, просто по незнанию или из праздного любопытства. Эти атаки не знают государственных границ. В Internet – самой крупной компьютерной сети в мире -, впрочем как и в любой другой, идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков, с целью обеспечения безопасности информации .
В настоящее время самым эффективным методом является использование криптографии. Секретность информации обеспечивается введением в алгоритмы специальных ключей (кодов). Использование ключа при шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования. Многие алгоритмы шифрования являются обще доступными.
Одной из актуальных проблем современной прикладной криптографии является разработка скоростных программных шифров блочного типа, а также скоростных устройств шифрования.
В настоящее время предложен ряд способов шифрования, защищенных патентами Российской Федерации и основанных на идеях использования.
Список литературы.
Нормативные правовые акты:
1) Конституция Российской Федерации // СЗ РФ от 2009 г. , N 4 , ст. 445;
2) Трудовой кодекс Российской Федерации // СЗ РФ от 2002 г. , N 1 , ст. 3;
3) Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ от 2006 г. , N 31 , ст. 3448 (Часть I);
4) Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" // СЗ РФ от 2004 г. , N 32 , ст. 3283;
6) Уголовный кодекс Российской Федерации // СЗ РФ от 1996 г. , N 25 , ст. 2954;
Учебники:
1) Фатьянов А.А. Правовое
обеспечение информационной
2)Организация и обеспечение
безопасности информационно-
Статьи:
2) Ивушкина Е.Б. Сборник материалов научно-практической конференции «Влияние информационных процессов на формирование современной науки» Сборник научных трудов/Каф. «Информатика» М.: РАН 2011/.C 15
3) Мальцев И.М. Материалы международной научно-практической Интернет-конференции "ИТО-2002" «Информационные технологии в науке и образовании» Шахты: ЮРГУЭС, 2002
4) Попов А.Э. Информационные технологии в науке и образовании Материалы Международной научно-практической Интернет конференции, (ноябрь 2006 г. – март 2007 г.), Семинар «Применение MOODLE в сетевом обучении» (Железноводск. 28-30 марта 2007 года)
Интернет-ресурсы:
1) http://ru.wikipedia.org/
2) http://www.library.ru/
3) http://www.consultant.ru/
4) http://pravo.ru/
1 Статья 2. Основные понятия, используемые в настоящем Федеральном законе
2 Всеми́рная паути́на (англ. World Wide Web) — распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету.
3 Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия - Internet Protocol (IP). Пакет IP состоит из заголовка и поля данных.
4Internet Protocol (IP) — межсетевой протокол. Относится к маршрутизируемым протоколам сетевого уровня семейства TCP/IP. Именно IP стал тем протоколом, который объединил отдельные подсети во всемирную сеть Интернет. Неотъемлемой частью протокола является адресация сети
5 MS-DOS (англ. MicroSoft Disk Operating System — дисковая операционная система от Microsoft) — коммерческая операционная система фирмы Microsoft для IBM PC-совместимых персональных компьютеров.
6 Windows NT (в просторечии просто NT) — линейка операционных систем (ОС) производства корпорации Microsoft и название первых версий ОС.
7 Windows 9x — часто используемое общее название для операционных систем Microsoft Windows версий 4.x: Windows 95, Windows 98/98SE и Windows Me от корпорации Microsoft.
8 COM (англ. command) — расширение файла, использовалось в некоторых операционных системах в различных целях.
.EXE (сокр. англ. executable — исполнимый) — расширение исполнимого файла, применяемое в системах DOS, Windows, Symbian OS, OS/2 и в некоторых других. Кроме объектного кода, может содержать различные метаданные (ресурсы, цифровая подпись).
DLL расшифровывается как Dynamic-
.sys — расширение имени файла в Microsoft Windows и MS-DOS операционных системах.
8 Virtual Hard Disk (VHD) это формат файла, содержащий полную структуру и содержание сходные с жестким диском, и используется для хранения виртуальных операционных систем, программ и других файлов в одном файле-образе
Microsoft Office (кодовое имя Office) — название версии пакета Microsoft Office для Microsoft Windows.
9 Wi-Fi — торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Термин возник как игра слов с Hi-Fi и никак не расшифровывается.
10 Outlook Express — программа для работы с электронной почтой и группами новостей от компании Майкрософт
11 Seagate Technology (Сигейт Текнолоджи) — ирландская компания, один из крупнейших производителей жёстких дисков и решений для хранения данных. Основана в 1978 году в Дублине как Shugart Technology
12 Хитачи (Hitachi) Компания Hitachi была создана в 1910 году в Японии, и является в наше время одним из крупнейших промышленных холдингов мира.
Информация о работе Анализ режима защиты конфиденциальной информации коммерческого характера