Уникальность
Реферат на тему: Защита информации на съемных носителях он НСД
Аа
22027 символов
Информационная безопасность

Защита информации на съемных носителях он НСД

Введение

В настоящее время мы переходим от индустриального общества к информационному обществу, где информация становится наиболее важным ресурсом. Поскольку объему информации в современном мире постоянно растут постоянно разрабатываются новые способы ее защиты. Мошенники предпринимают попытки получить доступ или даже шпионить за необходимыми данными в условиях жесткой рыночной конкуренции при помощи технических и программных средств.
Использование автоматизированных систем обработки и контроля информации позволило повысить степень защиты информации от несанкционированного доступа. Основные проблемы информационной безопасности в компьютерных системах возникают из-за того, что информация не жестко связана с носителем. Ее можно легко и быстро скопировать и передать по каналам связи. Информационная система подвержена как внешним, так и внутренним угрозам.
В последнее время в средствах массовой информации и в Интернете появилось много новостей об утечках информации, новых типах вирусов и других действиях в области информационной безопасности. Более 90% компаний сталкиваются со значительными нарушениями конфиденциальности данных, которые могут привести к серьезным финансовым проблемам, включая банкротство. К таким выводам пришли ZecurionAnalytics на основании опроса, проведенного компаниями, использующими системы предотвращения утечки информации.
Аналитики Zecurion провели более 100 интервью с топ-менеджерами компаний и экспертами в области кибербезопасности, чтобы изучить реальные случаи преднамеренной и случайной утечки корпоративной информации. Оказывается, что только 8% компаний не страдают от утечки данных, а 30% крупных и средних предприятий в среднем сталкиваются с двумя попытками в месяц украсть ценную информацию, потеря которой влияет на финансовую устойчивость компании. Это подтверждает максимальный убыток в 30 миллионов долларов, понесенный российской компанией в результате потери конфиденциальной информации.
В современном мире не только крупные компании, но и обычные пользователи сталкиваются с большими объемами информации. Очень часто необходимо обмениваться конфиденциальной информацией с незащищенных компьютеров и через открытые каналы связи с бесплатными почтовыми службами, такими как gmail, mail.ru и т. д.
Не секрет, что эти сервисы и протоколы безопасности привлекают внимание злоумышленников. Из-за недостатков этих протоколов, почтовая переписка также может быть обнародована известными политиками.
Защита компьютерных систем от несанкционированного доступа сегодня характеризуется возрастающей ролью программных и криптографических механизмов по сравнению с аппаратными средствами. Новые проблемы информационной безопасности уже требуют использования протоколов и механизмов с относительно высокой вычислительной сложностью.
Отсутствие достаточного количества средств защиты информации на внутреннем рынке долгое время делало невозможным защиту данных в необходимом объеме. Ситуация усугубляется отсутствием достаточного количества специалистов по защите информации, поскольку их подготовка проводится с учетом потребностей конкретных организаций.
Из-за комплекса вышеперечисленных проблем защита от несанкционированного доступа сейчас чрезвычайно важна.

Понятие несанкционированного доступа
Несанкционированный доступ к информации – это доступ к информации в нарушение официальных полномочий работника на доступ к информации, которая не является общедоступной. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Несанкционированный доступ может привести к потере информации.
Каналы утечки информации – это методы и способы отделения информации от информационной системы, паразитная (нежелательная) цепочка носителей информации, одним или несколькими из которых может быть преступник или его специализированное устройство.
Причины несанкционированного доступа к информации:
ошибки конфигурации (права доступа, межсетевые экраны, ограничения по количеству запросов к базам данных);
слабая безопасность инструментов авторизации (кража паролей, смарт-карт, физический доступ к плохо защищенному оборудованию, доступ к рабочим местам работников без ограничений при отсутствии сотрудников);
ошибки программного обеспечения;
злоупотребление властью (кража резервных копий, копирование информации на внешние носители с правом доступа к информации);
прослушивание каналов связи при использовании незащищенных соединений в локальной сети;
использование кейлоггеров, вирусов и троянов на персональных компьютерах организации.
Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют прямого доступа к техническим ресурсам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.
Примеры косвенных каналов утечки:
кража или потеря носителей, разведка неразрушенных отходов;
дистанционная фотосъемка, прослушивание;
перехват электромагнитного излучения.
Примеры прямых каналов утечки:
инсайдер (человеческий фактор), потеря информации из-за несоблюдения коммерческой тайны;
прямое копирование.
Каналы утечки информации также можно подразделить в соответствии с физическими свойствами и принципами работы:
акустические – запись звука, прослушивание и прослушивание;
акустоэлектрические – прием информации звуковыми волнами при дальнейшей передаче по электросетям;
вибро-акустические – сигналы, возникающие в результате преобразования информативного акустического сигнала при воздействии строительных конструкций и технических коммуникаций защищаемого здания;
визуальные методы – фотография, видео, наблюдение;
электромагнитное – копирование полей путем снятия показаний индуктивных датчиков;
радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации «закладных устройств», модулированные информативным сигналом;
материальные – информация на бумаге или других физических носителях информации.
Последствия несанкционированного доступа к информации:
утечка персональных данных (сотрудников компании и организаций-партнеров),
утечка коммерческой тайны и ноу-хау,
утечка служебной переписки,
утечка государственной тайны,
полное либо частичное лишение работоспособности системы безопасности организации.

Методы защиты съемных носителей от несанкционированного доступа

Однажды появившись, съемные носители, и в частности, USB-носители превратились в серьезную головную боль администраторов информационной безопасности

Зарегистрируйся, чтобы продолжить изучение работы

Больше рефератов по информационной безопасности:

Средства защиты информации на всех уровнях модели OSI

Аа
23137 символов
Информационная безопасность
Уникальность

Основы конструирования и технология производства РЭС

Аа
29138 символов
Информационная безопасность
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы – он есть у нас.