«Защита Информационных Систем»
Оценка 4.6

«Защита Информационных Систем»

Оценка 4.6
Научные работы
doc
информатика
11 кл +1
15.04.2020
«Защита Информационных Систем»
Данная статья описывает способы защиты информации в сети интернет
Защита информационных систем.doc

«Защита Информационных Систем»

Автор: Федотов Сергей Александрович

Специальность: «Инфокоммуникационные сети и системы связи»

Научный руководитель: Устинова Юлия Евгеньевна

ОБПОУ «Курский Техникум Связи»

         Аннотация: Можете ли вы представить, что произойдет, если вы попытаетесь подключиться к интернету без брандмауэра или антивирусного программного обеспечения? Ваш компьютер будет отключен в течение нескольких секунд, и на восстановление может уйти много дней.

          Когда большие объемы данных хранятся в электронной форме, они могут подвергаться гораздо большему количеству видов угроз, чем когда-либо в ручной форме. Через коммуникационные сети информационные системы в разных местах взаимосвязаны. Потенциал для несанкционированного доступа, злоупотребления или мошенничества не ограничивается одним местоположением, но может произойти в любой точке доступа в сети.

         Крупные общественные сети, такие как Интернет, более уязвимы, чем внутренние сети, потому что они практически открыты для всех. Интернет настолько огромен, что когда злоупотребления действительно происходят, они могут иметь чрезвычайно широкое распространение. Когда  Интернет становится частью корпоративной сети, информационные системы организации еще более уязвимы для действия от посторонних.

        Это зависит от того, насколько вы бдительны. Даже беспроводная сеть в вашем доме уязвима, потому что полосы радиочастот легко сканировать. Как Bluetooth, так и Wi-Fi сети составляют всего несколько сотен футов, их можно расширить до четверти мили с помощью внешних антенн.

        Вредоносные программы называются как вредоносные ПО и включают в себя различные угрозы, такие как компьютерные вирусы, черви и троянские программы. Черви и вирусы часто распространяются через Интернет из файлов загруженного программного обеспечения, из файлов, прикрепленных к сообщениям электронной почты, или из скомпрометированных сообщений электронной почты или мгновенных сообщений. Многие пользователи находят программы-шпионы и беспокоятся из-за нарушения конфиденциальности пользователей компьютеров.

         Хакер - физическое лицо, намеревающееся получить несанкционированный доступ к компьютерной системе. В хакерском сообществе термин "взломщик" обычно используется для обозначения хакера с преступным намерением, хотя в общественной прессе термины "хакер" и "взломщик" используются взаимозаменяемо. Кибервандализм - это умышленное разрушение, порча или даже уничтожение веб-сайта или корпоративной информационной системы.

        Хакеры, пытающиеся скрыть свою истинную личность, часто подделывают или неправильно распознают себя, используя поддельные адреса электронной почты или маскируясь под кого-то другого. Спуфинг(подмена) также может включать перенаправление веб-ссылки на адрес, отличный от предполагаемого, при этом сайт маскируется под назначение. Сниффер-программа перехвата, которая контролирует информацию о путешествии по сети.

        При атаке типа "отказ в обслуживании" (DoS) хакеры наводняют сетевой сервер или веб-сервер тысячами ложных сообщений или запросов к службам для аварийного завершения работы сети. Распределенный отказ в обслуживании (DDoS) атака использует множество компьютеров, чтобы затопить и перегрузить сеть из многочисленных точек запуска.

       Большинство хакерских действий являются уголовными преступлениями, и уязвимости систем, которые мы только что описали, делают их мишенями и для других видов компьютерных преступлений. Никто не знает масштабов проблемы компьютерной преступности - сколько систем захвачено, сколько людей занимаются этой практикой или общий экономический ущерб. Наиболее экономически вредными видами компьютерных преступлений являются DoS-атаки, внедрение вирусов, кража сервисов и нарушение работы компьютерных систем.

      Кража личных данных является преступлением, в котором самозванец получает ключевые части личной информации, такие как идентификационные номера социального страхования, номера лицензии водителя или номера кредитных карт, чтобы выдать себя за кого-то другого.

      Мошенничество с кликами происходит, когда физическое лицо или компьютерная программа совершает мошеннический клик по интернет-объявлению, не намереваясь узнать больше о рекламодателе или совершить покупку.

       Многие фирмы неохотно тратят значительные средства на обеспечение безопасности, поскольку это не имеет прямую связь с доходами от продаж. Однако защита информационных систем настолько важна для функционирования бизнеса, что заслуживает повторного рассмотрения.

      Аудит MIS рассматривает общую среду безопасности фирмы, а также контролирует отдельные информационные системы. 

      Чтобы получить доступ к системе, пользователь должен быть авторизован.  Аутентификация-это процедура проверки подлинности, подтверждающее, что человек является тем, за кого себя выдает. Аутентификация часто устанавливается с помощью паролей, известных только авторизованным пользователям.       

       Брандмауэры предотвращают доступ неавторизованных пользователей к частным сетям. Брандмауэр представляет собой сочетание аппаратного и программного обеспечения, которое контролирует поток входящего и исходящего сетевого трафика.

       Системы обнаружения вторжений оснащены инструментами постоянного мониторинга, размещенными в наиболее уязвимых точках или" горячих точках " корпоративных сетей для постоянного обнаружения и сдерживания злоумышленников.

       Антивирусное программное обеспечение предназначено для проверки компьютерных систем и дисков на наличие компьютерных вирусов.

     Два метода шифрования сетевого трафика в Интернете-SSL и S-HTTP. Secure Sockets Layer (SSL) и его преемник Transport Layer Security (TLS) позволяют клиентским и серверным компьютерам управлять операциями шифрования и дешифрования при взаимодействии друг с другом во время защищенного веб-сеанса. Secure Hypertext Transfer Protocol (s-HTTP)-это еще один протокол, используемый для шифрования данных, передаваемых через Интернет, но он ограничен отдельными сообщениями, где SSL и TLS предназначены для установления безопасного соединения между двумя компьютерами. Более безопасная форма шифрования, называемая шифрованием с открытым ключом, использует два ключа: один общий (или открытый) и один полностью частный. Ключи математически связаны, так что данные, зашифрованные одним ключом, могут быть расшифрованы, используя только другой ключ.

     Цифровые сертификаты-это файлы данных, используемые для установления личности пользователей и электронных активов для защиты онлайн-транзакций.

     При онлайн-обработке транзакций операции, введенные онлайн, немедленно обрабатываются компьютером. Многочисленные изменения в базах данных, отчетах и запросах информации происходят каждый момент времени. Отказоустойчивые компьютерные системы содержат избыточное оборудование, программное обеспечение и компоненты питания, которые создают среду, обеспечивающую непрерывное и бесперебойное обслуживание.

     Технология под названием Deep Packet Inspection (DPI) проверяет файлы данных и сортирует низкоприоритетные онлайн-материалы, назначая более высокий приоритет критически важным файлам.

     Пользователи облака должны спросить, будут ли поставщики облачных услуг проходить внешний аудит и сертификацию безопасности. Такие элементы управления можно записать в соглашение об уровне обслуживания (SLA) перед подписанием с поставщиком облачных служб.

     Если мобильные устройства выполняют функции компьютеров, они должны быть защищены от вредоносных программ, кражи, потери доступа, несанкционированного доступа и попыток взлома, как настольные компьютеры и ноутбуки. Доступ мобильных устройств к корпоративным системам и данным требует особой защиты.

     Цифровые данные подвержены разрушению, неправильному использованию, ошибкам, мошенничеству, а также сбоям аппаратного или программного обеспечения. Интернет задуман как открытая система и делает внутренние корпоративные системы более уязвимыми для действий со стороны внешних пользователей. Отсутствие надежной безопасности и контроля может привести к тому, что фирмы, полагающиеся на компьютерные системы для выполнения своих основных бизнес-функций, потеряют продажи и производительность. Фирмам необходимо создать хороший набор как общих, так и прикладных средств контроля для своих информационных систем. Оценка риска оценивает информационные активы, определяет контрольные точки и слабые места контроля, а также определяет наиболее экономически эффективный набор средств контроля. Брандмауэры предотвращают доступ неавторизованных пользователей к частной сети, если она подключена к интернету. Компании могут использовать отказоустойчивые компьютерные системы или создавать вычислительные среды высокой доступности, чтобы обеспечить постоянную доступность своих информационных систем. Использование программных метрик и тщательное тестирование помогают повысить качество и надежность программного обеспечения.

Литература:

1.                 http://mirznanii.com/a/115629/bezopasnost-informatsionnykh-sistem

2.                 https://moluch.ru/archive/103/23806/


Скачано с www.znanio.ru

Защита Информационных Систем »

Защита Информационных Систем »

Многие пользователи находят программы-шпионы и беспокоятся из-за нарушения конфиденциальности пользователей компьютеров

Многие пользователи находят программы-шпионы и беспокоятся из-за нарушения конфиденциальности пользователей компьютеров

DoS -атаки, внедрение вирусов, кража сервисов и нарушение работы компьютерных систем

DoS -атаки, внедрение вирусов, кража сервисов и нарушение работы компьютерных систем

Антивирусное программное обеспечение предназначено для проверки компьютерных систем и дисков на наличие компьютерных вирусов

Антивирусное программное обеспечение предназначено для проверки компьютерных систем и дисков на наличие компьютерных вирусов

SLA ) перед подписанием с поставщиком облачных служб

SLA ) перед подписанием с поставщиком облачных служб
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
15.04.2020