Автор работы: Пользователь скрыл имя, 24 Ноября 2014 в 14:33, курсовая работа
Основная цель исследования - определить важность информационной безопасности в современном мире, виды угроз, средства и методы мониторинга и защиты информационной безопасности, ее роль на уровне государства, компании и конечного пользователя.
Для достижения данной цели необходимо решение следующих задач:
· раскрыть содержание понятия «информационная безопасность»;
· обосновать основные принципы и подходы к обеспечению информационной безопасности, способы ее регулирования в современном мире;
Введение
Глава I. Сущность информационной безопасности и основные виды угроз
1.1 Исторические аспекты возникновения и развития информационной безопасности
1.2 Понятие информационной безопасности
1.3 Основные виды угроз информационной безопасности
Глава II. Средства и методы информационной безопасности
2.1 Технические средства защиты информации
2.2 Программные средства защиты информации
2.3 Организационные средства защиты информации
2.4 Методы защиты информации
Глава III. Информационная безопасность в современном мире
3.1 Информационная безопасность и Интернет
3.2 Информационная безопасность в современном бизнесе
3.3 Информационная безопасность государства
Заключение
Список источников и литературы
1. Защита информационных потоков
между различными офисами
2. Защищенный доступ удаленных
пользователей сети к
3. Защита информационных потоков,
между отдельными приложениями
внутри корпоративных сетей (этот
аспект также очень важен, поскольку
большинство атак
Эффективное средство защиты от потери конфиденциальной информации - фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудником от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизированным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизированными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработанные технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.
Фильтры спама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.
ГЛАВА III. ИНФОРМАЦОННАЯ БЕЗОПАСНОСТИ В СОВРЕМЕНОМ МИРЕ
3.1 Информационная безопасность в Интернет
Общение с использованием новейший средств коммуникаций вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц. Некоторые «живут» до полугода, а некоторые работают на своих владельцев в полную силу и приносят большую прибыль. Информация в сети охватывает все стороны жизнедеятельности человека и общества. Пользователи доверяют этой форме себя и свою деятельность. Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования Интернет.
Специалисты говорят, что главная причина проникновения в компьютерные сети - беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.
Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании. В таком документе должны быть четко прописаны следующие положения:
· как ведется работа с информацией предприятия;
· кто имеет доступ;
· система копирования и хранения данных;
· режим работы на ПК;
· наличие охранных и регистрационных документов на оборудование и программное обеспечение;
· выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
· наличие инструкций и наличие технической документации;
· наличие рабочих журналов и порядок их ведения.
Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.
3.2 Информационная безопасность в современном бизнесе
информационный безопасность программный угроза
Обеспечение информационной безопасности компании сегодня - не роскошь, а объективно необходимая составляющая эффективного управления бизнесом. В современных условиях непрерывного повышения ценности информационных ресурсов с одной стороны, и постоянного роста правонарушений в области информационных технологий, с другой, построение эффективной системы комплексного обеспечения информационной безопасности корпорации становится одним из ключевых факторов, обслуживающий конкурентоспособность компаний.
Построение эффективной системы обеспечения информационной безопасности компании невозможно без применения комплексных мер по защите ее информационных ресурсов.
Стремительное развитие информационных технологий последних лет сопровождается не менее стремительной эволюцией угроз информационной безопасности, мишенью которых все чаще становятся корпоративные информационные системы. И если совсем недавно меры по обеспечению информационной безопасности в большинстве Казахстанских компаний обычно сводились к защите от вирусов и спама, то на сегодня перечень потенциальных угроз информационной безопасности бизнес - организаций значительно расширился.
В частности, в связи с широким использованием компаниями сети Интернет в коммерческих и маркетинговых целях все актуальнее становится проблема т.н. DOS-атак (атака типа «Отказ в обслуживании»). Компьютеры легитимных пользователей инфицируются с помощью массовой рассылки или другим способом специально разработанным ПО (т.н. «зомбификация»), которое в некоторый момент срабатывает по внешнему событию и начинает массированную отправку IP-пакетов на выбранный злоумышленником IP-адрес (например на WEB-сервер атакуемой компании). Таким образом, на некоторое время парализуется работа сервера, что может нанести большой ущерб роботе компании, особенно если бизнес компании ориентирован на Интернет аудиторию.
Очевидно, что в условиях все возрастающей агрессивности информационной среды обеспечения информационной безопасности бизнеса не может ограничиваться точечным решением отдельных проблем, необходимо применение комплексных мер по созданию эффективной системы защиты информации компании и управлению ею.
Эффективная система обеспечения информационной безопасности компании должна контролировать три качественных состояния защищаемых данных: конфиденциальность, целостность, доступность. Создание такой системы в организации должно вестись в двух направлениях: разработка общекорпоративной политики безопасности (организационные меры по обеспечению информационной безопасности компании, регламент работы со средствами обеспечения информационной безопасности, регламент работы кадровой службы и службы безопасности с персоналом), и внедрение сертифицированных программно-аппаратных решений для защиты конфиденциальной информации.
Сертификация программных продуктов в соответствии с международными стандартами информационной безопасности - залог их надежности и конкурентоспособности.
Бурное развитие в области информационных технологий привело к тому, что в 1999 году в рамках Международной организации по стандартизации (ISO) впервые был разработан международный стандарт безопасности ISO 15408, описывающий требования к защищенности информационных систем и их отдельных компонентов. Этот стандарт получил название Common Criteria for Information Technology Security Evaluation - общие критерии оценки безопасности информационных технологий. До этого времени основными методиками оценки безопасности информационных систем служили американский стандарт US TCSEC (US Trusted Computer Systems Evaluation Criteria).
Введение международного стандарта в области обеспечения информационной безопасности имело большое значение, как для разработчиков компьютерных информационных систем, так и для их пользователей. Став своего рода гарантией качества и надежности, сертифицированных по нему программных продуктов, стандарт Common Criteria, позволил потребителям лучше ориентироваться при выборе программного обеспечения и приобретать продукты, соответствующие их требованиям безопасности, и, как следствие этого, повысил конкурентоспособность IT-компаний, сертифицирующих свою продукцию в соответствии с ISO 15408.
В Казахстане действует стандарт ГОСТ/ИСО МЭК 15408, который является аналогом стандарта ISO 15408, так как по содержанию они совпадают. Однако официально процедура ратификации Казахстан «Common Criteria» еще не произошла.
Другой известный в области защиты стандарт - BS7799. Он был утвержден в качестве государственного стандарта Великобритании в 1995 году. От стандарта Common Criteria 11 Общеизвестным является более короткое название Общие критерии (Common Criteria, CC, или ОК). Международный стандарт (ISO/IEC 15408[1], ИСО/МЭК 15408-2002) по компьютерной безопасностион отличается тем, что регламентирует политику информационной безопасности на корпоративном уровне и устанавливает требования ко всей системе управления информационной безопасностью, в рамках которой можно выбирать и использовать различные инструменты, подходящие для той или иной компании.
Основной целью при разработки данного стандарта было создание общих критериев формирования, внедрения и оценки эффективности системы управления информационной безопасностью. В 1999 году первая часть стандарта BS 7799, содержащая 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью организации, была переработана и издана как в рамках Международной организации по стандартизации в качестве международного стандарта ISO/IEC 17799:2000 (BS 7799-1:2000).
В международной практике построения надежных информационных систем и управления ими также широко используются такие стандарты как COBIT и ITIL. Оба стандарта основываются на описании процессного подхода к управлению бизнесом и его информационной безопасностью, представляя деятельность компании и ее IT - подразделения как совокупность взаимосвязанных процессов, и служат для систематизации работы ИТ - подразделений и снижения издержек компании.
Каждый из рассмотренных выше международных стандартов информационной безопасности имеет свои ограничения. Для наиболее эффективной защиты информационных активов казахстанских компаний необходимо комплексное использование всех их сильных сторон, предварительно адаптируемых в соответствии с требованиями казахстанской нормативной базы.
Недооценка угроз и дефицит финансирования - основные препятствия на пути построения эффективной системы управления информационной безопасностью казахстанских компаний.
Основной проблемой казахстанских компаний в области обеспечения информационной безопасности является недостаточное внимание руководства компаний к проблемам защиты ценой информации и недооценка ими существующих угроз - внешних и особенно внутренних.
Наиболее серьезно к вопросу защиты ценой информации подходят компании, работающие в таких секторах рынка, как: информационные технологии, банковский сектор, сотовая связь, операции с ценными бумагами. Эффективность деятельности этих компаний напрямую связана с сохранностью их конфиденциальной информации их клиентов. При этом руководители большинства остальных компаний, будучи осведомленными о существующих угрозах информационной безопасности их бизнеса, полагают, что риск утечки информации из их организации слишком несущественен для того, чтобы поставить проблему обеспечения информационной безопасности в список своих стратегических приоритетов.
Вторая немаловажная проблема - недостаточное финансирование для разработки и внедрения, комплексных мер по обеспечению безопасности информационных активов казахстанских компаний - является логическим следствием первой. Согласно существующим многочисленным оценкам, существующих в мировой практике, бюджеты казахстанских компаний на обеспечение информационной безопасности в три - четыре раза меньше, чем у их иностранных коллег.
Проблема недостаточного финансирования обуславливается еще и тем, что у казахстанских компаний в большинстве случаев отсутствуют понимание и методика оценки «стоимости информации», категории, которая в наибольшей степени определяет бюджет, необходимый для обеспечения информационной безопасности.
Несмотря на то, что понимание руководителями казахстанских компаний необходимости комплексного подхода к обеспечению информационной безопасности бизнеса в последние годы растет, в большинстве организаций все еще не сформулированы основные положения политики в области информационной безопасности и не сформированы соответствующие организационные структуры. По мнению компании Gartner состав мер, применяемых той или иной компанией для обеспечения собственной информационной безопасности, зависит от уровня ее зрелости.
Предложенная компанией Gartner классификация уровней зрелости предприятий по обеспечению информационной безопасности выделяет четыре уровня:
1. Руководство компании не
2. Проблема информационной
Информация о работе Информационная безопасность в современном мире