Угрозы Информационной Безопасности Сети Интернет

Опубликованно: 23/01/2012 |Комментарии: 0 | Показы: 102 |

Основным видом угроз информационной безопасности конфиденциальной информации является атаки и вирусные заражения со стороны сети Интернет. Если на компьютере пользователя хранится и обрабатывается конфиденциальная информация и с этого же компьютера пользователь может выйти в сеть Интернет, то его компьютер вместе с его конфиденциальной информацией сразу попадает в зону риска нарушения информационной безопасности. В некоторых случаях здесь не помогут даже межсетевые экраны, фаерволы, брандмауэры, антивирусы и прочие средства защиты. В связи с этим одним из требований по обеспечению информационной безопасности средств вычислительной техники, на которых хранится и обрабатывается конфиденциальная информация, является запрет, пользователю сети Интернет и электронной почты, хранения и обработки на компьютере, используемом для выхода в сеть Интернет, конфиденциальную информацию.

Данное требование связано с наличием угроз заражения компьютеров, используемых для выхода в сеть Интернет, вредоносными программами во время посещения пользователями сайтов в сети Интернет. Воздействие вредоносных программ на информацию, в том числе и на конфиденциальную, может иметь различный характер, как деструктивный, так и нарушения конфиденциальности.

Снижение данных рисков, кроме всех прочих средств защиты, возможно путем исключения непосредственного взаимодействия компьютеров пользователей с сетью Интернет. Исполнение данного требования можно реализовать путем организации сети выделенных компьютеров изолированных от рабочей сети пользователей, либо путем создания сети выделенных терминальных серверов, предназначенных для выхода в сеть Интернет и изолированных межсетевыми экранами от информационных активов и компьютеров пользователей.

Создание сети выделенных компьютеров имеет ряд недостатков, это во-первых, большие финансовые затраты (необходима организация таких компьютеров в каждом отделе или структурном подразделении, а во-вторых - невозможность одновременной работы нескольких пользователей отдела или службы в сети Интернет на одном выделенном компьютере.

Создание сети выделенных терминальных серверов позволит снизить расходы на создание нового парка компьютерной техники и организации новых рабочих мест. Терминальный сервер – сервер, предоставляющий клиентам свои вычислительные ресурсы для решения задач. Терминальный сервер позволяет одновременно подключаться нескольким пользователям (в зависимости от производительности сервера) и предоставить каждому из них изолированную терминальную сессию (выделенный виртуальный компьютер). Причем задачи, выполняемые на терминальном сервере, полностью изолированы от информации на компьютере пользователя, что в свою очередь исключает какое либо воздействие вредоносных программ на компьютер пользователя. Кроме того использование терминального сервера в качестве единой для всех пользователей точки выхода в сеть Интернет позволит оперативно контролировать файлы получаемые пользователем из сети Интернет на наличие в них вредоносных программ.

Организация решения по созданию сети выделенных серверов возможна путем создания терминального сервера на базе операционной системы MicrosoftWindowsServer или на базе операционной системы UNIX. Решение на базе операционной системы MicrosoftWindowsServer требует дополнительных финансовых затрат на лицензирование операционной системы и терминальных подключений пользователей (стоимость лицензии на одного пользователя составляет около 1 тыс. руб.), а также более подвержено воздействию вредоносных программ. Решение на базе операционной системы UNIX позволит снизить финансовые затраты, т.к. данная операционная система является свободной (свобода использования, свобода копирования и свобода распространения) и кроме того менее подвержена воздействию вредоносных программ, в следствии чего является более защищенной.

Вопросы и Ответы

200 Осталось символов:
Спросить
Оценить
  • 1
  • 2
  • 3
  • 4
  • 5
  • 0 голос(ов)
    Источник статьи: http://www.rusarticles.com/bezopasnost-statya/ugrozy-informacionnoj-bezopasnosti-seti-internet-5595804.html

    Метки:

    информационная безопасность

    ,

    защита информации

    ,

    безопасность информации

    ,

    защита конфиденциальной информации

    ,

    конфиденциальная информация

    Вопросы защиты информации всегда занимали важное место в обеспечении безопасного функционирования любого бизнеса, но сегодня в условиях кризиса и обострения конкуренции, вопросы сохранности и защиты информации выходят на первый план. По прогнозам аналитиков, именно услуги по защите информации будут особенно востребованы как в ближайшей, так и в отдаленной перспективе.

    От: taras0v1l Образование> Педагогикаl 21/01/2009 lПоказы: 20

    В современном бизнесе ключевым преимуществом является обладание необходимой информацией. Многие руководители привыкли учитывать только материальные активы, забывая про нематериальные, неосязаемые. Тот, кто сможет хорошо проанализировать и воспользоваться информацией быстрее других, будет иметь неоспоримое конкурентное преимущество. Однако данное преимущество можно легко потерять, потеряв саму важную информацию.

    От: Виталийl Компьютеры> Безопасностьl 24/05/2010 lПоказы: 34

    ФСТЭК России подтвердил соответствие функционала Honeypot Manager требованиям по защите ИСПДн всех классов.

    От: infosecl Бизнесl 17/06/2010

    В рамках регионального роад-шоу компании «Код Безопасности» (ГК «Информзащита») состоялся семинар для ключевых партнеров в Новосибирске.

    От: infosecl Бизнесl 27/10/2010

    Новый персональный межсетевой экран защитит пользователей от сетевых угроз.

    От: infosecl Карьера> Работа в сетиl 30/03/2010 lПоказы: 43

    Компания «Код Безопасности», входящая в Группу компаний «Информзащита», представила новейшие разработки в рамках крупнейшей выставки по информационной безопасности «ИнфоБезопасность» 2010.

    От: infosecl Бизнесl 13/10/2010

    Последствия слабой защищенности информационной системы могут быть очень печальны – издержки, связанные с утечкой или уничтожением ценной информации, например, о ноу-хау, различных разработках и технологиях производства продукции, структуре компании или ее сотрудниках иногда для крупных организаций могут оцениваться в миллиарды долларов. Поэтому при проектировании информационной системы компании одним из важнейших аспектов является ее уровень защищенности.

    От: Максимl Компьютеры> Безопасностьl 06/07/2008 lПоказы: 32

    Новый продукт компании «Код Безопасности» – Security Studio Honeypot Manager –получил сертификат ФСТЭК.

    От: infosecl Бизнесl 20/04/2010

    Информзащита представила специализированные решения и технологии от поставщиков решений по безопасности.

    От: infosecl Компьютерыl 09/03/2010

    Статье идет речь про прокси сервисы и серверы . Статья про то как можно использовать прокси и для чего они предназначены .

    От: tikol Компьютеры> Безопасностьl 21/05/2012 lПоказы: 29

    Статья о том как восстанавливать данные с накопителя. Бывает проблема, что на флешке лежит много необходимых файлов, и она почему-то не запускается. Решений может быть несколько – сейчас мы расскажем о таком, при котором нет доступа именно к ее накопителю, а не к самому устройству.

    От: evgenl Компьютеры> Безопасностьl 20/05/2012 lПоказы: 16

    В настоящее время широко используются методы биометрической аутентификации пользователя. Биометрические технологии основаны на биометрии - измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, отпечатки пальцев, радужная оболочка глаза. Рассмотрим технологию аутентификации по радужной оболочке глаза.

    От: indeedl Компьютеры> Безопасностьl 07/05/2012 lПоказы: 11

    Для защиты конфиденциальной информации широко применяются пин-коды, пароли, идентификационные карточки, с помощью которых производится идентификация пользователя. Однако, эти средства защиты не отличаются совершенством, поскольку их можно потерять или подделать. Поэтому в настоящее время широко используется биометрическая аутентификация пользователя, которая является решением вышеперечисленных проблем.

    От: indeedl Компьютеры> Безопасностьl 07/05/2012

    Для аутентификации пользователя используются различные технические и программные технологии. Одним из таких устройств является криптокалькуляторы.

    От: indeedl Компьютеры> Безопасностьl 07/05/2012

    Технология аутентификации через SMS базируется на принципе одноразового пароля. Преимущество одноразового пароля по сравнению со статическим паролем состоит в том, что пароль невозможно использовать повторно. Таким образом, злоумышленник, перехвативший данные из успешной сессии аутентификации, не может использовать скопированный пароль для получения доступа к защищаемой информационной системе.

    От: indeedl Компьютеры> Безопасностьl 02/05/2012

    Одноразовый пароль - прорыв в технологиях аутентификации. Выберем наилучший метод. Еще определим наконец-то что предсатвляет собой технология одноразовых паролей?

    От: indeedl Компьютеры> Безопасностьl 01/05/2012 lПоказы: 15

    Отойдем от обзоров устройств биометрической аутентификации и обратимся к их обзору их технологий

    От: indeedl Компьютеры> Безопасностьl 30/04/2012 lПоказы: 17

    Обсудить статью

    Блок автора
    Категории статей
    Все категории
    Quantcast