Автор: Пользователь скрыл имя, 26 Апреля 2012 в 00:46, курсовая работа
Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество, и, которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие "информационные ресурсы", и хотя оно узаконено, но осознано пока еще недостаточно.
Введение
Глава 1. Концепция информационной безопасности
1.1. Задачи информационной безопасности
1.2. Основные концептуальные положения системы защиты информации
1.3. Концептуальная модель информационной безопасности
Глава 2. Управленческие меры обеспечения информационной безопасности
2.1. Политика безопасности
Глава 3. Способы защиты информации
3.1. Общие положения
3.2. Характеристика защитных действий
Глава 4. Перспективы и тенденции развития безопасности информации
Выводы и предложения
Список использованной литературы
Практическое задание
По направлениям - это правовая, организационная и инженерно-техническая защита.
По способам - это предупреждение, выявление, обнаружение, пресечение и восстановление.
По охвату защитные меры могут быть ориентированы на защиту территории фирмы, зданий, отдельных (выделенных) помещений, конкретных видов аппаратуры или технических средств и систем или отдельных элементов зданий, помещений, аппаратуры, опасных с точки зрения несанкционированного доступа к ним или оборудования каналов утечки информации.
Применение защитных мер можно рассматривать и в пространственном плане. Так, например, известно, что распространение (разглашение, утечка или НСД) осуществляется от источника информации через среду к злоумышленнику.
Источником информации могут быть люди, документы, технические средства, отходы и др. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т.д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).
Злоумышленник обладает необходимыми средствами приема акустической и электромагнитной энергии, средствами воздушного наблюдения и возможностью обрабатывать материально-вещественные формы представления информации.
Чтобы исключить неправомерное овладение конфиденциальной информацией, следует локализовать (выключить, ослабить сигнал, зашифровать и др.) источник информации.
Если это нецелесообразно или невозможно, то нарушить информационный контакт можно за счет использования среды распространения информации. Например, при почтовой связи использовать надежного связного и доставить почтовое отправление абоненту, полностью исключив возможность несанкционированного доступа к нему со стороны. Или исключить возможность подслушивания путем использования специального помещения, надежно защищенного о; такого вида НСД. И, наконец, можно воздействовать на злоумышленника или на его средства путем постановки активных средств воздействия (помехи).
В каждом конкретном случае реализации информационного контакта используются и свои специфические способы воздействия, как на источник, так и на среду и на злоумышленника. В качестве примера рассмотрим матрицу, характеризующую взаимосвязь целей защиты информации и механизмов ее защиты в процессе телекоммуникационного обмена в распределенных автоматизированных системах. Одновременно на ней отражены и защитные возможности тех или иных механизмов.
ПЕРСПЕКТИВЫ И ТЕНДЕНЦИИ РАЗВИТИЯ
Сегодня практически все согласны с тем, что успех в области информационной безопасности может принести только комплексный подход, сочетающий меры четырех уровней: законодательного, административного, процедурного и программно-технического. Для компаний – разработчиков и поставщиков программных средств информационной безопасности наиболее актуальным является, разумеется, программно-технический уровень.
Так, чтобы выяснить подход, отношение IT-подразделений и специалистов компаний ко всем изменениям в области информационной безопасности, основные тенденции выбора на рынке систем безопасности, маркетинговой службой компании S.N. Safe&Software было проведено исследование. Материал затрагивает такие актуальные вопросы как наличие политики при выборе тех или иных программных средств информационной защиты и их производителей, степень готовности различных подразделений организации к выбору программного продукта на базе новых технологий. В исследовании приняли участие более 200 респондентов, заполнивших онлайн - анкеты на немецком сайте компании www.safensoft.de (из них 43,9 % - системные администраторы, 15,9% - руководители компаний, 12, 9% - IT директора, 4,5% - руководители отдела безопасности, 23,5%- другие специалисты), то есть приведенные ниже данные характеризуют ситуацию в сфере информационной безопасности среди компаний Германии в частности.
Одна из основных задач данного исследования – определить интерес и степень готовности специалистов компании к использованию программных продуктов на базе новых технологий. По результатам анкетирования, больше половины респондентов (в среднем, это 65%) интересуются новинками рынка информационной безопасности и положительно относятся к новым технологиям. Более 70% респондентов готовы приобрести продукт на базе новых технологий, если он будет соответствовать требованиям компании. Интересно, что узнаваемость и известность компании-разработчика на рынке информационных технологий для 79% анкетируемых не играет главной роли при выборе продукта, также для большей части респондентов не важно, в какой стране будет разработан продукт.
По мнению большинства респондентов, идеальный программный продукт должен обладать следующими характеристиками:
быть надежным;
комплексным;
с возможностью настройки под конкретную среду;
управляемый централизованно;
с удобным интерфейсом;
масштабируемым;
многоплатформенным.
Эти характеристики анкетируемые расположили в порядке значимости для IT-специалиста, IT-подразделения и компании в целом, именно так мы представили их выше.
Таким образом, мы можем сформулировать ключевые требования специалистов к уже существующим корпоративным решениям и решениям нового поколения:
Защита должна быть многоцелевой, комплексной, т.е. эффективно защищать от широкого спектра вредоносных приложений;
Защита должна обеспечивать не только обнаружение, лечение и удаление вредоносного ПО, но и эффективное предотвращение атаки в любой момент времени, в том числе в процессе загрузки операционной системы;
Защита должна быть «высокоинтеллектуальной» и «обучаемой», способной обнаруживать сложные атаки и сводя к минимуму ложные срабатывания;
Система защиты должна управляться централизованно, предоставляя администратору наглядную картину и возможность контроля, необходимые для настройки политики безопасности систем, повышения уровня защищенности, а также получения полных конфигурируемых отчетов.
Согласно исследованию компании Gartner «Magic Quadrant for Endpoint Protection Platforms, 2007», опубликованном в декабре 2007 г., современные средства защиты, которые позиционируют на рынке как решения нового поколения, включают в себя широкий набор технологий обеспечения безопасности в сочетании с грамотным централизованным администрированием. Сегодня отдельные продукты – антивирусное и антишпионское ПО, межсетевые экраны (брандмауэры), системы защиты от вторжений (host-based intrusion prevention, HIPS), — заменяются комплексными платформами с использованием централизованных многофункциональных сред управления. Для обозначения последних Gartner применяет термин "платформы защиты оконечных точек" (Endpoint Protection Platform, EPP). При этом подчеркивается, что EPP имеют модульную структуру, поскольку для борьбы с разными видами угроз используются все же различные методы и технологии. Состав таких платформ постоянно расширяется, в частности, в последнее время в них появились такие новые средства, как шифрование дисков и защита данных при потере устройств.
Лидируют на рынке EPP, по мнению экспертов Gartner, тройка традиционных антивирусных вендоров – McAfee, Symantec и Trend Micro, но в то же время достаточному количеству «молодых» поставщиков удается с помощью своих инновационных решений вносить корректировки в текущую расстановку сил на рынке (Panda Security, Sophos, F-Secure).
Специфика EPP определяется тем, что основой подобных платформ является именно интеграция важнейших технологий (антивирус, антишпионское ПО, межсетевой экран, предотвращение вторжений, управление устройствами и управление приложениями и др.) в одну комплексную систему защиты с упрощенным централизованным управлением.
В современных условиях также возрастает роль проактивных технологий, где применяется целый набор различных подходов по выявлению потенциальных внешних атак и так называемых угроз zero-day . Многие вендоры включают в свои продукты модули на базе проактивных технологий: Panda Security, Symantec, Kaspersky, S.N. Safe&Software, F-Secure и др.
Перспективу развития средств информационной безопасности Gartner видит в интеграции передовых технологий с технологиями управления сетевым доступом и инструментами управления ИТ-инфраструктурой.
ВЫВОДЫ И ПРЕДЛОЖЕНИЯ
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.
Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.
В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.
Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.
Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.
Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Артамонов Г.Т., Кристальный Б.В., Курносов И.Н. и др. О концептуальной базе построения в России информационного общества // Информационное общество. 1999. №9. С. 17-19.
2. Вершинин М.С. Политическая коммуникация в информационном обществе. СПб.: Изд-во Михайлова В.А., 2001. 252 c.
3. Гайкович В., Першин А., Безопасность электронных банковских систем. - Москва, "Единая Европа", 1994.
4. Гуманитарные исследования в Интернет. Под ред. А. Е. Войскунского. М.: Можайск-Терра, 2001
5. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: «Дашков и К», 2003. С. 158-211.
6. Почепцов Г. Г. Информационные войны. М.: Реф-бук, Ваклер, 2000.
7. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.
8. Для подготовки данной работы были использованы материалы с сайта http://referat.ru/
Практическое задание. Вариант № 26.
Задание 1.
Набрать шрифт разными стилями написания, размером шрифта, оформить буковицу.
Такую лапу не видал я сроду.
Давай с тобой полаем при луне
На тихую, бесшумную погоду.
Дай, Джим, на счастье лапу другу.
Т
акую лапу не видал я сроду.
Давай с тобой полаем при луне
На тихую, бесшумную погоду.
Дай, Джим, на счастье лапу другу.
Такую лапу не видал я сроду.
Давай с тобой полаем при луне
На тихую, бесшумную погоду.
Дай, Джим, на счастье лапу другу.
Порядок выполнения:
1. Набрать текст
2. Выделить его
3. Выбрать стиль на вкладке «Стили», выравнивание текста – на вкладке «Абзац»,цвет шрифта, размер шрифта, цвет выделения текста, видоизменение выбрать на вкладке «Шрифт».
4. Для создания буковицы на ленте «Вставка» во вкладке «Текст» выбрать «Буковица в тексте».
Задание 2.
Наберите формулу
Порядок выполнения:
1. На ленте «Вставка» выбрать «Формула» на вкладке «Символы»
В появившемся «Месте для формулы» записать формулу из элементов, находящихся на появившемся «Конструкторе» - «Работа с формулами»
Задание 3.
Наберите текст в виде маркированного списка.
Такую
лапу
не
видал
я
сроду.
Давай
с