рагментарне реагування на кожен новий подразник; часто поєднується із застосуванням «методу латочок». Слідство - запізнювання з відображенням нових загроз, втома від нескінченної гонки по колу.
Ліки від усього. Спроби покласти на один засіб захисту інформації всі функції забезпечення інформаційної безпеки (наприклад, прагнення ототожнити аутентифікацію і повний комплекс завдань захисту від несанкціонованого доступу).
Наслідок - безперервний перехід, міграція від одного засобу захисту до іншого, «більш комплексному», подальше розчарування і параліч подальших дій.
Волшебная палочка. Друга іпостась пошуків «універсальних ліків», щире нерозуміння необхідності доповнення технічних заходів захисту організаційними. Слідство - пред'явлення завищених вимог до системи або засобу захисту.
Прагнення до економії. Бажання побудувати систему захисту на безвитратного основі. Слідство - застосування неперевірених і/або неліцензійних засобів захисту, відсутність підтримки з боку виробників, постійні спроби розібратися у всьому самостійно, неефективні і руйнівні, як і будь-яка самодіяльність.
Таким чином, на підприємстві повинен бути створений наступний набір засобів і методів для захисту інформації в мережі (табл.3.1)
Таблиця 3.1
Засоби і методи захисту інформації в мережі підприємства
Мінімальний пакетОптімальний пакет (на додаток до мінімуму) Засоби антивірусного захисту робочих станцій, файлових і поштових серверовАнтівірусние кошти в програмно-апаратному виконанні; засоби контролю вмісту (Content Inspector) і боротьби зі спамомПрограммний міжмережевий екран (МЕ) Програмно-апаратний МЕ, система виявлення атак (Intrusion Detection System) Програмні засоби формування захищених корпоративних мереж (VPN - Virtual Private Network) Те ж в програмно-апаратному виконанні і інтеграції з міжмережевим екраномАппаратние засоби аутентифікації користувачів (токени, смарт-карти, біометрія і т. п.) Те ж в інтеграції із засобами захисту від несанкціонованого доступу (НСД) і криптографічними средстваміРазграніченіе доступу користувачів до конфіденційної інформації штатними механізмами захисту інформації та розмежування доступу операційних систем, прикладних програм, маршрутизаторів і т. п.Программно-апаратні засоби захисту від НСД і розмежування доступаПрограммние засоби шифрування та електронного цифрового підпису (ЕЦП) для обміну конфіденційною інформацією по відкритих каналах связіАппаратние шифратори для вироблення якісних ключів шифрування і ЕЦП; інтеграція із засобами захисту від НСД і аутентіфікацііСредства прозорого шифрування логічних дисків користувачів, використовуваних для зберігання конфіденційної інформацііСредства прозорого шифрування конфіденційної інформації, що зберігається і оброблюваної на серверахСредства знищення невикористовуваної конфіденційної інформації (наприклад, за допомогою відповідних функцій шифраторів) Апаратні знищувачі носіїв інформацііСредства резервного копіювання, джерела безперебійного живлення, знищувачі паперових документів
Висновок
криптографічний інформація загроза об'єкт
Мета курсового дослідження досягнута шляхом реалізації поставлених завдань. У результаті проведеного дослідження по темі Методи захисту інформації в телекомунікаційних мережах можна зробити ряд висновків:
Проблеми, пов'язані з підвищенням безпеки інформаційної сфери, є складними, багатоплановими і взаємопов'язаними.
Вони вимагають постійного, неослабної уваги з боку держави та суспільства. Розвиток інформаційних технологій спонукає до постійному додатку спільних зусиль щодо вдосконалення методів і засобів, що дозволяють достовірно оцінювати загрози безпеці інформаційної сфери та адекватно реагувати на них.
Запобігання несанкціонованого доступу до конфіденційної інформації, що циркулює в телекомунікаційних мережах державного і військового управління, до інформації національних і міжнародних правоохоронних організацій, які ведуть боротьбу з транснаціональною організованою злочинністю та міжнародним тероризмом, а також у банківських мережах є важливим завданням забезпечення безпеки глобальної інформації. Захист інформації останнім часом приділяється все більша увага на самих різних рівнях - і державному, і комерційному.
Під захистом інформації прийнято розуміти використання різних засобів і методів, вжиття заходів та здійснення заходів з метою системного забезпечення надійності переданої, зберігається і оброблюваної інформації.
Можна виділити кілька основних завдань, вирішення яких в інформаційних системах та телекомунікаційних мережах забезпечує захист інформації.
Це...