СОДЕРЖАНИЕ


Введение…………………………………………………………………………….........................3


Методы и средства защиты информации в информационных системах………………………..4


Заключение…………………………………………………………………………………………6


Список использованной литературы…………………………………………………………...7


Введение

Цель работы: показать методы и средства защиты информации в информационных системах.

Россия стоит перед необходимостью осознания и принятия исторического вызова, связанного с вступлением человечества в эпоху формирования мирового информационного сообщества. Современные информационные технологии существенно изменяют не только структуру экономики, но и образ жизни, образ мышления людей, механизмы функционирования общественных институтов, институтов государственной власти. Они становятся действенным фактором общественного развития. В то же время, широкое распространение информационных технологий способствует появлению новых угроз конституционным правам и свободам граждан, формированию здравого общественного мнения, позитивному развитию духовной жизни, безопасности Российского государства в целом. Эти технологии могут быть использованы для разрушительного воздействия на психику человека, информационную сферу общества и государства. Деятельность в области информационной безопасности призвана обеспечить достойный ответ России на исторический вызов, защиту законных интересов граждан, общества и государства в информационной сфере. Информационная безопасность России находится на критическом уровне, что чревато потерей информационного суверенитета личности, общества, государства. Продолжается нарушение конституционных прав граждан на информационную деятельность, включая право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, право получать достоверную информацию о состоянии окружающей среды, а также право граждан на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых и иных сообщений, защиту своей чести и доброго имени. Имеют повсеместное распространение немотивированные отказы представителей органов государственной власти в предоставлении журналистам и гражданам интересующей их информации. Отсутствие общедоступных архивов информационных ресурсов федеральных органов государственной власти, органов власти субъектов Российской Федерации, местного самоуправления, является благодатной почвой для коррупции чиновников. В связи с быстрым развитием компьютерных технологий, резким увеличением информационных потоков и низким уровнем информационной культуры значительно расширились масштабы угрозы неосознаваемого воздействия на личность. Сохраняется тенденция разрушения инфраструктуры единого информационного пространства России, снижения эффективности его использования в интересах прогрессивного общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации. Сохраняется и усиливается техническая и технологическая зависимость России от иностранных государств в информационной сфере. Практически не развивается отечественное производство конкурентоспособных средств и систем информатизации и связи. Информатизация как государственных, так и коммерческих структур осуществляется в основном на базе зарубежной технологии и компьютерной техники. Отсутствует достаточная государственная поддержка отечественных фундаментальных и прикладных исследований и разработок в сфере информатизации. Недостаточно эффективно функционируют правовые и организационные механизмы регулирования отношений собственности на информационные ресурсы, отношений собственности по обеспечению законных ограничений на доступ к конфиденциальной информации, а также к информации, отнесенной к государственной тайне. Особенно тревожное положение складывается в области охраны интеллектуальной собственности. По данным экспертов не менее 60 % отечественного и 95% иностранного программного обеспечения копируется нелегальным способом. Объем доходов, скрытых от налогообложения в этой области, превышает триллион рублей. При этом судебная практика по вопросам нарушения прав интеллектуальной собственности фактически отсутствует. Медленно реформируются системы сбора, хранения и рационального использования информационных ресурсов.

Методы и средства защиты информации в информационных системах

Защита от несанкционированного доступа может осуществляться в разных составляющих информационной системы: 1. прикладное и системное ПО; 2. аппаратная часть серверов и рабочих станций; 3. коммуникационное оборудование и каналы связи; 4. периметр информационной системы. Для защиты информации на уровне прикладного и системного ПО обычно используются: системы разграничения доступа к информации; системы идентификации и аутентификации; системы аудита и мониторинга; системы антивирусной защиты. 1 В коммуникационных системах используются следующие средства сетевой защиты информации:

- межсетевые экраны (Firewall) – для блокировки атак из внешней среды (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway и Alteon Switched Firewall от компании Nortel Networks). Они управляют прохождением сетевого трафика в соответствии с правилами (policies) безопасности. Как правило, межсетевые экраны устанавливаются на входе сети и разделяют внутренние (частные) и внешние (общего доступа) сети;

- системы обнаружения вторжений (IDS - Intrusion Detection System) – для выявления попыток несанкционированного доступа как извне, так и внутри сети, защиты от атак типа «отказ в обслуживании» (Cisco Secure IDS, Intruder Alert и NetProwler от компании Symantec). Используя специальные механизмы, системы обнаружения вторжений способны предотвращать вредные действия, что позволяет значительно снизить время простоя в результате атаки и затраты на поддержку работоспособности сети;

- средства создания виртуальных частных сетей (VPN - Virtual Private Network) – для организации защищенных каналов передачи данных через незащищенную среду (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Виртуальные частные сети обеспечивают прозрачное для пользователя соединение локальных сетей, сохраняя при этом конфиденциальность и целостность информации путем ее динамического шифрования;

- средства анализа защищенности - для анализа защищенности корпоративной сети и обнаружения возможных каналов реализации угроз информации (Symantec Enterprise Security Manager, Symantec NetRecon). Их применение позволяет предотвратить возможные атаки на корпоративную сеть, оптимизировать затраты на защиту информации и контролировать текущее состояние защищенности сети.

Безопасность в Internet

В Internet информационных системах по сравнению с классическими системами архитектуры «клиент-сервер» вопросы информационной безопасности решаются намного проще. Это связано прежде всего со