Анализ угроз и уязвимостей информационных систем, переведенных на удаленную работу»

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 20 20 страниц
  • 14 + 14 источников
  • Добавлена 11.10.2020
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

СОДЕРЖАНИЕ

Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы, которая с ними связана. 5
1.3 Анализ уязвимости ПО, установленного на компьютеры в учебных аудиториях и угрозы информационной безопасности: понятие и виды 6
2 Анализ гроз и уязвимостей и рекомендации по улучшению информационной безопасности (ИБ) информационных систем, переведенных на удаленную работу 8
2.1 Анализ уязвимости проводных и беспроводных сетей, возможность несанкционированного доступа в сеть интернет, с использованием сетей организации при удаленном обучении 8
2.2 Статистика хакерских атак на ИС, которые переведены на удаленную работу. 9
2.3 Атаки через VPN методом грубой силы 11
2.4 Основные способы повышения кибербезопасности 12
Заключение 18
Список использованной литературы 19

Фрагмент для ознакомления

Также необходимо использование физических средств защиты информации – то есть механических, электромеханических, электронных, электронно-оптических, радио- и радиотехнических и других устройств для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств, материалов и прочих типов действий злоумышленников.
Такие средства применяют для:
охраны территории предприятий и наблюдения за ними;
охраны зданий с осуществлением полного контроля за ними;
охраны оборудования, продукции, финансов и различного вида информации;
контроля доступа в зданиях и помещениях.











Рисунок 6 – Внешний вид антивирусной программы антивируса Касперского

Физические средства защиты объектов разделяют на три категории средств:
предупреждения;
обнаружения;
устранения угроз.
Применение охранной сигнализации и охранного телевидения – это средства обнаружения угроз. Если применять заборы вокруг объектов, то это использование средств предупреждения от несанкционированного доступа и проникновения на территорию. Если происходит установка усиленных дверей, стен, потолков, решеток на окнах и прочих мер – это защита и от несанкционированного доступа в помещение и от прочих действий злоумышленников. Применение средств пожаротушения относят к системам ликвидации угроз.
Иными словами, препятствие является методом физического преграждения пути преступнику с целью недопущения его к защищаемому объекту (аппаратура, носители информации и прочее).
Если говорить про общий план о физической природе и функциональному назначению, то средства рассматриваемой в данном разделе реферата категории разделяют на такие группы:
охранные и охранно-пожарные системы;
охранное телевидение;
охранное освещение;
средства физической защиты;
аппаратные средства.
Также актуальны криптографические средства по обеспечению ИБ предприятия. К ним относят применение специальных математических и алгоритмических средств защиты информации, которые передаются при помощи систем и сетей связи, хранимыми и обрабатываемыми на ПК разнообразными методами шифрования [13].
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos -тайный, logos- наука). Криптология разделяется на два направления — криптографию и крипто анализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя 4 крупных раздела:
симметричные криптосистемы;
криптосистемы с открытым ключом;
системы электронной подписи;
управление ключами.
Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Важно управлять информационной системой в целом и механизмами безопасности в особенности. Упомянутые меры безопасности должны опираться на общепринятые стандарты, быть устойчивым к сетевым угрозам, учитывать специфику отдельных сервисов.
Кибербезопасность стала наиболее важной темой для защиты национальной безопасности и граждан конкретных государств. Достижение кибербезопасности зависит не только от оборонных технологий, но и ИТ для обнаружения и обнаружения кибер-вторжений, угроз и атак. Здесь сетевые данные играют важную роль. Тем не менее, сетевые данные для обнаружения безопасности обычно содержат большие символы данных.
Нередко возникает необходимость определить целевые данные, связанные с безопасностью для выборки, а также эффективно собрать полезные данные и обрабатывать их эффективным, экономичным и точным способом для измерения безопасности сети [14].
В мире проводиться работа над сбором сетевых данных, связанных с безопасностью, фьюжн, майнинг и аналитикой. Прилагаются международными организациями усилия, чтобы собрать и обработать как можно больше данные с учетом контекста и как можно более точно обнаружить источники угроз ИБ.

Заключение

В заключении необходимо отметить, что одной из основных причин, по которой руководствам и компаниям по разработке антивирусного ПО всех государств необходимо постоянно модернизировать как законодательство по ИБ, так и сами программные разработки – это различные информационные угрозы и повышение уровня злоумышленников-нарушителей. Одной из таких угроз является аппаратными троянами. Поэтому специалисты, которые борются с киберпреступностью, должны постоянно развиваться в данном направлении и уметь противостоять актуальны угрозам ИБ. Также необходимо регулярно разрабатывать новые средства по обеспечению ИБ государств с модернизацией законодательной базы.
В данной работе достигнута основная цель – проведен анализ угроз и уязвимостей информационных систем, переведенных на удаленную работу.
В данном реферате были решены следующие задачи:
описаны основные понятия, которые связаны с ИБ;
приведен анализ гроз и уязвимостей и рекомендации по улучшению информационной безопасности (ИБ) информационных систем, переведенных на удаленную работу.
Также при написании этой работы использовалась современная и классическая литература, а также источники, расположенные в глобальной сети Интернет.

Список использованной литературы

Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
Стандарты и спецификации в области информационной безопасности [Электронный ресурс]. – Режим доступа: https://www.intuit.ru/studies/courses/10/10/lecture/304?page=1, свободный. – Загл. с экрана.
Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
Муханова А. Ревнивых А.В., Федотов А.М. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах. Новосибирск: Вестник Новосибирского государственного университета. Серия: Информационные технологии, 2013.
Нападение на удаленку [Электронный ресурс]. – Режим доступа: https://m.habr.com/ru/company/ruvds/blog/502242/, свободный. – Загл. с экрана.
Пять угроз безопасности при удаленной работе [Электронный ресурс]. – Режим доступа: https://m.habr.com/ru/company/varonis/blog/501630/, свободный. – Загл. с экрана.
Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
Рогозин В.Ю., Вепрев С.Б., Остроушко А.В. Информационное право. Учебное пособие. - М.: Юнити-Дана, 2017. - 191 с.
Жолудева А.В, Созинова Е.Н. Консалтинг в области информационной безопасности. Научно-технический вестник Поволжья. Казань: Издательство Общество с ограниченной ответственностью «Рашин Сайнс». – №6. – 2016. – С. 128-130.
Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.









2

Список использованной литературы

1. Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
2. Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
3. Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
4. Стандарты и спецификации в области информационной безопасности [Электронный ресурс]. – Режим доступа: https://www.intuit.ru/studies/courses/10/10/lecture/304?page=1, свободный. – Загл. с экрана.
5. Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
6. Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
7. Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
8. Муханова А. Ревнивых А.В., Федотов А.М. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах. Новосибирск: Вестник Новосибирского государственного университета. Серия: Информационные технологии, 2013.
9. Нападение на удаленку [Электронный ресурс]. – Режим доступа: https://m.habr.com/ru/company/ruvds/blog/502242/, свободный. – Загл. с экрана.
10. Пять угроз безопасности при удаленной работе [Электронный ресурс]. – Режим доступа: https://m.habr.com/ru/company/varonis/blog/501630/, свободный. – Загл. с экрана.
11. Иванцов А. М. Основы информационной безопасности. Курс лекций: учебное пособие: [в 2 частях]. Часть 1/ А. М. Иванцов, В. Г. Козлов-ский. – Ульяновск: УлГУ, 2019. – 72 с.
12. Рогозин В.Ю., Вепрев С.Б., Остроушко А.В. Информационное право. Учебное пособие. - М.: Юнити-Дана, 2017. - 191 с.
13. Жолудева А.В, Созинова Е.Н. Консалтинг в области информационной безопасности. Научно-технический вестник Поволжья. Казань: Издательство Общество с ограниченной ответственностью «Рашин Сайнс». – №6. – 2016. – С. 128-130.
14. Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.

Вопрос-ответ:

Какие понятия связаны с информационной безопасностью?

Основные понятия, связанные с информационной безопасностью, включают в себя: угрозы, уязвимости, защиту данных, криптографию, авторизацию, аутентификацию, аудит безопасности и др.

Что включает в себя информационная безопасность?

Информационная безопасность включает в себя защиту информации от несанкционированного доступа, ее целостность, конфиденциальность и доступность. Она также включает в себя меры по предотвращению утечки информации, а также обеспечение возможности восстановления системы после инцидентов.

Какова законодательная база, связанная с информационной безопасностью?

Законодательная база, связанная с информационной безопасностью, включает законы, нормативы и стандарты, которые регулируют защиту информации и наказывают за нарушения в этой сфере. В России основным законом, регулирующим информационную безопасность, является "О защите информации" и соответствующие нормативные акты Роскомнадзора.

Что такое уязвимость ПО и какие угрозы она может повлечь?

Уязвимость программного обеспечения (ПО) - это слабое место, которое может быть использовано злоумышленниками для несанкционированного доступа к системе или выполнения вредоносных действий. Уязвимости ПО могут привести к утечке, повреждению или потере данных, компрометации системы и нанесению ущерба бизнесу. Угрозы информационной безопасности, связанные с уязвимостями ПО, включают атаки на брешь в системе, вирусы, черви, троянские программы и др.

Какие рекомендации можно дать для улучшения информационной безопасности?

Для улучшения информационной безопасности рекомендуется регулярно обновлять программное обеспечение и операционные системы, использовать сильные пароли и механизмы аутентификации, ограничивать доступ к конфиденциальной информации, использовать антивирусное программное обеспечение и системы мониторинга безопасности, обучать сотрудников основам безопасности информации и т.д.

Что такое информационная безопасность?

Информационная безопасность - это состояние защиты информации, позволяющее предотвратить доступ к ней, разглашение или изменение без разрешения ее владельца.

Какая законодательная база связана с информационной безопасностью?

В России законодательная база в области информационной безопасности включает Федеральный закон "О защите информации" и Постановление Правительства РФ "Об утверждении требований к защите информации".

Какие уязвимости могут быть у ПО, установленного на компьютеры в учебных аудиториях?

Уязвимости ПО могут быть различными, например: необновленное программное обеспечение, слабые пароли, отсутствие антивирусной защиты. Это может привести к возможности несанкционированного доступа к системе или утечке информации.