Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 icon

Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3



НазваниеРеферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3
страница1/6
Дата конвертации05.11.2012
Размер0.68 Mb.
ТипРеферат
скачать >>>
  1   2   3   4   5   6



РЕФЕРАТ

на тему:

«Введение в информационную безопасность»



Введение в информационную безопасность 3

Компьютеры: преступления, признаки уязвимости и меры защиты 3

Введение 3

Меры защиты: четыре уровня защиты 4

Компьютерным преступником может быть любой 4

Почему люди совершают компьютерные преступления 4

Признаки компьютерных преступлений 5

Информационная безопасность 6

Меры защиты информационной безопасности 8

^ Физическая безопасность 11

Традиционная безопасность : замки, ограждение и охрана 11

Преступления и злоупотребления 11

Признаки 11

Меры физической безопасности 12

^ Информационная безопасность в Intranet 15

Законодательный уровень 15

Разработка сетевых аспектов политики безопасности 16

Процедурные меры 17

Управление доступом путем фильтрации информации 17

Безопасность программной среды 19

Защита web-серверов 20

Аутентификация в открытых сетях 20

Виртуальные частные сети 20

Простота и однородность архитектуры 21

Заключение 21

^ Как защитить информацию 22

Несчастный случай 23

Источники бесперебойного питания 24

Выбор надежного оборудования 24

Выбор программного обеспечения 24

Восстановление бизнеса после бедствия 25

Резервное копирование 25

Резервирование каналов связи 26

Дублирование, мультиплексирование и резервные офисы 26

Несанкционированный доступ к системе 26

Защита от злоумышленника 27

Защита данных от перехвата 28

^ Человеческий фактор и безопасность 30

Универсальные черты корпоративной культуры безопасности 30

30

Безопасность персонала 30

Человеческий фактор 31

Способы принятия решений 31

Литература 33
^

Введение в информационную безопасность

Компьютеры: преступления, признаки уязвимости и меры защиты

Введение



Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать.

Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.

И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.


^ Целью этого документа является дать основы компьютерной безопасности для низшего звена управления, то есть для начальников отделов, руководителей групп и т.п.

При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - 560 тысяч долларов

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.

Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:
^

Меры защиты: четыре уровня защиты



Предотвращение - только авторизованный персонал имеет доступ к информации и технологии



Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены


Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению


Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению


Вчера контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.

Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Трудно обобщать, но теперь компьютерным преступником может быть...

  • конечный пользователь, не технический служащий и не хакер

  • тот, кто не находится на руководящей должности

  • тот, у кого нет судимостей

  • умный, талантливый сотрудник

  • тот, кто много работает

  • тот, кто не разбирается в компьютерах

  • тот, кого вы подозревали бы в последнюю очередь

  • именно тот, кого вы взяли бы на работу
^

Компьютерным преступником может быть любой


Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И совершаются они по целому ряду причин.
^

Почему люди совершают компьютерные преступления


  • личная или финансовая выгода

  • развлечение

  • месть

  • попытка добиться расположения кого-либо к себе

  • самовыражение

  • случайность

  • вандализм

Но значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности. Опросы, проводимые периодически в США, показывают, что именно служащие, имевшие знания в области компьютерной безопасности, были основной причиной выявления компьютерных преступлений.
^

Признаки компьютерных преступлений



Обращайте внимание на :

  • неавторизованное использование компьютерного времени

  • неавторизованные попытки доступа к файлам данных

  • кражи частей компьютеров

  • кражи программ

  • физическое разрушение оборудования

  • уничтожение данных или программ

  • неавторизованное владение дискетами, лентами или распечатками

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его.

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы(приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.
  1   2   3   4   5   6




Похожие:

Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 iconДокументи
1. /referats_13804/Введение в информационную безопасность.doc
Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 iconВведение в информационную безопасность
...
Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 icon«Введение в информационную безопасность»
Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист....
Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 iconСодержание введение 1 Активная безопасность 2 Пассивная безопасность 3 Выживание в экстремальных ситуациях 4 первая медицинская помощь при дтп. Заключение введение
...
Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 iconРабочая программа дисциплины методы защиты атмосферы от вредных выбросов направление ооп: Техносферная безопасность специализация: «Промышленная экология и рациональное использование природных ресурсов»
Пререквизиты: «Физика», «Химия», «Безопасность жизнедеятельности» кореквизиты: «Современные проблемы науки в области защиты окружающей...
Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 iconРеферат на тему: " Безопасность сетей на базе tcp/IP"
В этой работе безопасность сетей на базе семейства протоколов tcp/ip будет рассмотрена на примере сети Internet, информационная безопасность...
Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 icon«Личная безопасность. Меры предосторожности.»
Энциклопедия для детей. Личная безопасность. Меры предосторожности в повседневной жизни. Поведение в экстремальных ситуациях –М....
Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 iconРеферат по уголовному праву на тему объективная сторона преступления
Обязательные и факультативные признаки объективной стороны преступления и их значение
Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 iconРеферат по дисциплине «Безопасность жизнедеятельности» На тему: «Антропогенные опасности» Содержание Введение Воздействие на человека потоков жизненного пространства
Возникновение и развитие научно-практической деятельности в области безопасности жизнедеятельности человека
Реферат на тему: «Введение в информационную безопасность» Введение в информационную безопасность 3 Компьютеры: преступления, признаки уязвимости и меры защиты 3 iconПлан Введение Безопасность производственной деятельности
Чс представляет собой систему социально – экономических, организационных, технических и лечебно – профилактических мероприятий и...
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©rushkolnik.ru 2000-2015
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Документы