Методы обеспечения информационной безопасности в условиях противоборства

Автор: Пользователь скрыл имя, 22 Октября 2011 в 10:28, курсовая работа

Краткое описание

Задачи:
Определить степень изученности методов обеспечения информационной безопасности в условиях противоборства в научной литературе.
Рассмотреть понятие «информационное противоборство», как форму конфликта в информационной сфере.
Рассмотреть понятие «информационная безопасность».
Определить какие существуют угрозы информационной безопасности.
Определить какие общие методы используются для обеспечения информационной безопасности
Рассмотреть использование методов обеспечения информационной безопасности на примере сети Интернет.
Сделать выводы.

Оглавление

Ведение_____________________________________________________3
I. Теоретическая часть
1.Информационное противоборство как конфликт_________________5
2.Информационная безопасность_______________________________10
3.Угрозы информационной безопасности________________________14
4.Методы обеспечения Информационной безопасности____________18
II. Практическая часть.
1. Информационная безопасность в Интернете___________________22
2.Методы обеспечения информационной безопасности в Интернете__________________________________________________25
Заключение_________________________________________________29
Список литературы__________________________________________30

Файлы: 1 файл

Курсовик Конфликтология.doc

— 148.00 Кб (Скачать)

     Основной  принцип действия межсетевых экранов  − проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

     Говоря  о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:

     1. Защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть).

     2. Защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через Интернет.

     3. защита информационных потоков  между отдельными приложениями внутри корпоративных сетей. Этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей.

     Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого  входящей и исходящей электронной  почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

     Все изменения на рабочей станции  или на сервере могут быть отслежены  администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска. Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов.

     Современные антивирусные технологии позволяют  выявить практически все уже  известные вирусные программы через  сравнение кода подозрительного  файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux-системы, Novell) на процессорах различных типов.

     Фильтры спама значительно уменьшают  непроизводительные трудозатраты, связанные  с разбором спама, снижают трафик и загрузку серверов, улучшают психологический  фон в коллективе и уменьшают  риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.

     Для противодействия естественным угрозам  информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий). 

 

      Заключение 

     Информационное  противоборство является формой социального конфликта в информационной сфере. Главным объектом информационного конфликта является информация.

     В процессе информационного конфликта  происходит нарушение информационной безопасности. Следовательно, в  условиях информационного противоборство необходимо обеспечение информационной безопасности личности, общества и государства. При этом должны соблюдаться основные характеристики информационной безопасности: целостность, конфиденциальность и доступность информации.

     Угрозы  информационной безопасности бывают:

     Естественные  – не зависящие от человека.

     Искусственные – исходящие от человека. Они  в свою очередь делятся на   непреднамеренные - действия, совершаемые по неосторожности, незнанию, невнимательности или из любопытства; и преднамеренные –связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы.

     Для борьбы с этими угрозами существует три группы общих методов обеспечения информационной безопасности:

     1. Правовые

     2. Организационно-технические

     3. Экономические.

     Для борьбы с разными видами угроз  необходимы специально разработанные  методы и средства.

     Таким образом, методы защиты информации – это совокупность приемов, сил и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам.

 

      Список литературы 

    1. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351.
    2. Доктрина информационной безопасности РФ 9 сентября 2000 г.
    3. Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
    4. ГОСТ Р ИСО/МЭК 17799-2005. «Информационная технология. Практические правила управления информационной безопасностью».
    5. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. – 428 с.
    6. Панарин И. Г. Информационная война и геополитика. – М.: 2009 – 560 с.
    7. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. − М.: ДМК Пресс, 2008. – 544 с.
    8. Ярочкин В. И. Информационная безопасность. – М.: 2003 – 640 с.

Информация о работе Методы обеспечения информационной безопасности в условиях противоборства