Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Поиск





Пн, 29.04.2024, 13:00
Приветствую Вас Гость | RSS
ДИПЛОМНИК т.8926-530-7902,strokdip@mail.ru Дипломные работы на заказ.
Главная | Регистрация | Вход
Каталог файлов


Главная » Файлы » Скачать бесплатно диплом, курсовую, реферат, отчет » Скачать диплом бесплатно [ Добавить материал ]

2271. Разработка ПР стратегии Компании на основе конкурентного анализа
[ (529.2 Kb) ] 28.01.2021, 10:01

СОДЕРЖАНИЕ

Введение    3
Глава 1. Информационная безопасность    6
1.1 Законодательство РФ в разрезе информационной безопасности    6
1.2 Технологии защиты информации    18
1.3 Проблемы и тенденции в области защиты информации    29
Глава 2. Анализ конкурентной среды антивирусного рынка    39
2.1 Компания ESET и ее продукция    39
2.2 Анализ антивирусного рынка России    41
2.3 Анализ деятельности основных конкурентов компании ESET    48
2.4 Конкурентные позиции компании ESET    53
2.5 Стратегическое положение компании ESET    58
Глава 3. Формирование PR-стратегии компании ESET    60
3.1 Анализ эффективности PR-деятельности конкурентов компании ESET    60
3.2 Позиции компании ESET в СМИ    64
3.3 Формирование PR-стратегии компании ESET    67
Заключение    75
Список использованной литературы    79


 
ВВЕДЕНИЕ

Актуальность темы 
Информационные технологии сегодня прочно вошли в жизнь каждого человека и стали незаменимым атрибутом времяпровождения. Однако с развитием сети Интернет мошенники научились взламывать компьютеры, добывать конфиденциальную информацию, снимать деньги со счетов и прочее. И пик развития вредоносного ПО приходится именно на наше время. В противовес данной ситуации создаются организации по борьбе с киберпреступностью, разрабатываются и совершенствуются технологии защиты информации. Тема продвижения подобных технологий представляется актуальной, поскольку развитие отрасли информационной безопасности, в которую также включается антивирусный рынок, происходит здесь и сейчас, в том числе с участием российских специалистов. 
Информационные технологии сегодня прочно вошли в жизнь каждого человека и стали незаменимым атрибутом времяпровождения. Персональные компьютеры, ноутбуки, смартфоны, цифровые аппараты и прочие технические устройства уже давно обеспечивают нам комфортную работу, скрашивают отдых, помогают в учебе. Работа современного предприятия не возможна без участия различных информационных систем, которые автоматизируют множество бизнес-процессов, благодаря чему сокращаются временные и финансовые затраты. 
С развитием сети Интернет мошенники научились взламывать компьютеры, добывать конфиденциальную информацию, снимать деньги со счетов, незаметно для пользователя отправлять SMS-сообщения с мобильных устройств, а также атаковать целые предприятия и заниматься промышленным шпионажем с помощью компьютерных вирусов. Данный список можно продолжать бесконечно, поскольку развитие вредоносного программного обеспечения происходит стремительно, и, возможно, именно в данный момент злоумышленники создают новое кибероружие. 
Не случайно высокая доля киберпреступноков сосредоточена именно в России, либо злоумышленники выходцы из нашей страны. «Количество хакеров отражает, сколько потенциально хороших инженеров живет в стране», — говорил президент Google в России Владимир Долгов в интервью Bloomberg Television в Москве. Проблема кадров в области информационной безопасности сегодня очевидна и с каждым годом приобретает все новые масштабы. В России много квалифицированных специалистов в данной отрасли, однако, не все из них находят правильное применение своей деятельности. Зачастую, ради получения выгоды они готовы создавать и распространять в сети Интернет злонамеренные программы, которые, в свою очередь, приносят им дополнительный, а то и основной высокий доход. Стоит также учитывать, что киберпреступный бизнес позволяет получать существенный доход за короткое время, что является сильной мотивацией для злоумышленников.
Степень изученности темы
Антивирусный рынок относительно недавно вышел на уровень массового потребителя. Поэтому степень его изученности на сегодняшний день мала.  
Объект исследования 
Продукция компании ESET 
Предмет исследования. 
PR-стратегия компании ESET.
Цель исследования 
Сформировать PR-стратегию компании ESET на основе конкурентного анализа антивирусного рынка. 
Задачи исследования 
Изучить конкурентную среду антивирусного рынка, выявить технологические особенности продуктов конкурентов, а также их маркетинговое продвижение, на основе анализа конкурентной среды разработать PR-стратегию компании ESET. 
Методы. 
Специфика работы предполагает эмпирический-теоретеческий метод исследования. 
Структура работы. 
Логика исследования обусловила структуру дипломной работы, состоящей из введения, трех глав, заключения, библиографии и приложения. Первая глава посвящена технологиям защиты информации, проблемам и тенденциям в области информационной безопасности. Во второй главе анализируется конкурентная среда антивирусного рынка, выявляются плюсы и минусы в продвижении продуктов конкурентов. В третьей главе формируется PR-стратегия компании ESET на основе анализа антивирусного рынка. В заключении подводятся итоги проведенного исследования. 

 
ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1.1 Законодательство РФ в разрезе информационной безопасности

Вирусописатели быстро адаптируются к новым интернет-реалиям и следуют, а то и опережают все тенденции в области информационной безопасности. Борьбу с ними осуществляют как правоохранительные органы, так и коммерческие организации. Поскольку Интернет – международная сеть, преступления против одного государства во многих случаях совершаются на территории другого. В такой ситуации расследования осуществляются на международном уровне. 
В России расследуют и предотвращают киберпреступления в основном две госструктуры. Это Управление «К»  при МВД РФ, основные направления деятельности которого:
•    Борьба с преступлениями в сфере компьютерной информации. 
•    Пресечение противоправных действий в информационно - телекоммуникационных сетях, включая сеть Интернет.
•    Борьба с незаконным оборотом радиоэлектронных и специальных технических средств.
•    Выявление и пресечение фактов нарушения авторских и смежных прав в сфере информационных технологий. Борьба с изготовлением и распространением нелицензионного программного обеспечения для ЭВМ (на машинных носителях информации, через информационно-телекоммуникационные сети).
•    Борьба с международными преступлениями в сфере информационных технологий:
•    Международное сотрудничество в области борьбы с преступлениями, совершаемыми с использованием информационных технологий.
Обеспечение информационной безопасности на государственном уровне осуществляет Центр информационной безопасности ФСБ при Службе Контрразведки (СКР), созданный на основе Управления компьютерной и информационной безопасности. Его деятельность регулируется Федеральным законом №40 «О Федеральной службе безопасности» :
Статья 11.2. Обеспечение информационной безопасности
Обеспечение информационной безопасности - деятельность органов федеральной службы безопасности, осуществляемая ими в пределах своих полномочий:
•    при формировании и реализации государственной и научно-технической политики в области обеспечения информационной безопасности, в том числе с использованием инженерно-технических и криптографических средств;
•    при обеспечении криптографическими и инженерно-техническими методами безопасности информационно-телекоммуникационных систем, а также систем шифрованной, засекреченной и иных видов специальной связи в Российской Федерации и ее учреждениях, находящихся за пределами Российской Федерации.
Если говорить о международном опыте борьбы с киберпреступлениями, то в рамках ООН регулярно проводятся конференции по профилактике и пресечению киберпреступности, вырабатываются механизмы противодействия этому виду преступлений, принимаются универсальные стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций. И уже много лет ведется работа в этом направлении. В частности на VIII Конгрессе ООН (Гавана, 1990 г.) только отмечалась опасность компьютерных преступлений в мире, на IX Конгрессе (Каир, 1995 г.) обращалось внимание общественности на рост данной категории преступлений, уже на X Конгрессе (Вена, 2000 г.) говорилось об этом явлении, как о серьезной проблеме для многих развитых стран. На XI Конгрессе (Бангкок, 2005 г.) было обращено внимание на качественно новое состояние киберпреступности, охватывающей большинство стран планеты . 
Предотвращением и расследованием киберпреступлений в России недавно стали также заниматься коммерческие организации – антивирусные компании, либо специализирующиеся именно на раскрытии подобных преступлений, например, Group IB. 
Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РФ. Национальная безопасность РФ существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Обеспечение информационной безопасности и защиты информации как комплексная проблема защиты прав, свобод и законных интересов граждан, общества представляет собой самостоятельное правоохранительное направление политики государства и находится в стадии становления, что объясняется конкретно-историческими условиями и действием ряда социально-экономических факторов развития России. Конечной целью политики РФ в сфере обеспечения информационной безопасности и защиты информации является обеспечение ее суверенитета и территориальной целостности, построение правового демократического государства, экономическое возрождение страны и улучшение благосостояния народа, оздоровление межнациональных отношений.
Современный этап решения проблемы обеспечения информационной безопасности и защиты информации обусловлен событиями новейшей истории, которые изменили геополитическое положение России, информационно-правовые границы которой стали нарушаться сопредельными и иными государствами, но главное - использоваться ими как каналами проникновения во внутреннюю жизнь страны с различным спектром нелегитимных целей.
Обеспечение информационной безопасности и защиты информации как направление правоохранительной политики представляет собой сложную структурированную по целям, задачам, формам и методам деятельность органов государственной власти федерального и регионального уровня, ориентированную на предупреждение угроз национальной безопасности России и соблюдение ее национальных интересов.
В связи с тем, что информация может носить как социально-полезный характер, так и представлять угрозу безопасности личности, общества и государства, в настоящее время актуализировались проблемы информационной безопасности. Информационная безопасность занимает особое место в системе общественной и национальной безопасности. Информационная безопасность, так же как и другие виды социальной безопасности, сама по себе не существует, она обеспечивается комплексом технических, экономических, организационных и правовых средств. Правовые средства обеспечения информационной безопасности достаточно разнообразны. Так, информационная безопасность обеспечивается нормами международного права, конституционного права, уголовного права. Особое место в системе правовых средств обеспечения информационной безопасности занимают административно-правовые средства, а именно юрисдикционные средства. В системе этих средств обеспечения информационной безопасности предписания Кодекса РФ об административных правонарушениях занимают важное место, обеспечивая информационную безопасность по целому ряду направлений. Так, например, глава 13 КоАП РФ  предусматривает ответственность за административные правонарушения в сфере информационной безопасности в Российской Федерации.
Перед рассмотрением средств обеспечения информационной безопасности представляется необходимым определить, что понимается под информационной безопасностью. Необходимо отметить, что информационная безопасность является составной частью общественной безопасности, в этой связи объективно необходимо сопоставить информационную безопасность с такой категорией, как безопасность. Связано это с тем, что информационная безопасность является частью безопасности вообще, а, как известно, основой методологического подхода в исследовании правовых категорий является исследование от общего к частному. Кроме того, информационная безопасность является объектом административно-правовой охраны.
Как отмечает В.Б. Рушайло, в законодательстве отсутствует единое определение "общественная безопасность", имеются определения различных видов общественной безопасности (пожарная безопасность, безопасность дорожного движения, экологическая безопасность и др.). В основу деления общественной безопасности на различные виды положены круг и характер общественных отношений, складывающихся в той или иной сфере жизнедеятельности .
Как отмечает О.А. Судоргин, "...информационная безопасность занимает одно из ключевых мест в системе обеспечения жизненно важных интересов всех стран и, безусловно, Российской Федерации .
Так, следует сказать, что в настоящее время нормативно определено, что понимается под национальной безопасностью. Указ Президента РФ от 17 декабря 1997 г. "Об утверждении Концепции национальной безопасности Российской Федерации " национальную безопасность определяет как безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в Российской Федерации. В административно-правовой литературе к сфере общественной безопасности обычно относят те общественные отношения, которые связаны с проявлением негативных свойств источников повышенной опасности при неправильном пользовании ими.
Теоретико-методологическим источником законодательства об обеспечении информационной безопасности является Стратегия национальной безопасности Российской Федерации до 2020 года , которая констатирует потребность преодоления технологического отставания в важнейших областях информатизации, телекоммуникаций и связи, определяющих состояние национальной безопасности, необходимость разработки и внедрения технологий информационной безопасности в системах государственного и военного управления, системах управления экологически опасными производствами и критически важными объектами, а также обеспечения условий для гармонизации национальной информационной инфраструктуры с глобальными информационными сетями и системами.
В научной литературе "информационная безопасность" определяется далеко не однозначно. Так, Т.А. Мартиросян пишет, что информационная безопасность - это состояние защищенности личности, общества и государства в информационной сфере от возможных внутренних и внешних угроз . Во многом аналогичную позицию занимает О.А. Федотова, которая пишет о том, что информационная безопасность - это состояние защищенности национальных интересов страны (жизненно важных интересов личности, общества и государства на сбалансированной основе) в информационной сфере от внутренних и внешних угроз .
Как отмечает А.В. Кисляковский, "...информационная безопасность носит концептуальный характер и предполагает решение комплекса задач поддержания безопасности информационных ресурсов (информации), а иными словами - безопасности отношений физических и юридических лиц между собой и с государством. Безопасность информации в современных условиях компьютеризации информационных процессов имеет принципиальное значение для предотвращения незаконного и часто преступного использования ценных сведений, особенно в связи с вхождением отечественных компьютерных систем в международные компьютерные сети ".
По мнению Т.А. Поляковой, информационная безопасность рассматривается как состояние защищенности национальных интересов Российской Федерации в информационной сфере, состоящих из совокупности сбалансированных интересов личности, общества и государства, от внутренних и внешних угроз, что, по мнению автора, соответствует принципу обеспечения национальной безопасности в информационной сфере, определенному в Стратегии развития информационного общества в Российской Федерации.
В.Д. Курушин, В.А. Минаев под информационной безопасностью понимают состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства .
По нашему мнению, информационная безопасность - это состояние защищенности личности, общества и государства в информационной сфере, которая позволяет обеспечить всех заинтересованных субъектов необходимым объемом информации, обеспечить социальную полезность соответствующей информации, а также обеспечить права доступа всех заинтересованных субъектов необходимым объемом информации.
Доктрина информационной безопасности определяет, что под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
В этой связи выделяют четыре основных составляющих национальных интересов России в информационной сфере:
1. Соблюдение конституционных прав и свобод человека и гражданина в области получения безопасной информации и пользования ею при соблюдении гарантий в области персональных данных и личных тайн.
2. Информационное обеспечение государственной политики РФ, формирование достоверной информации о политике государства при обеспечении баланса интересов общества и государства; при обеспечении баланса интересов личности, общества и государства.
3. Развитие современных информационных технологий, отечественной индустрии средств информатизации, коммуникаций и связи, формирование рынка на эти виды продукции.
4. Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем на территории России .
Обеспечивает право на информацию целый комплекс законодательных и иных нормативных правовых актов. Особое место в механизме административно-правового регулирования к доступу информации о деятельности органов государственной власти играет Постановление Правительства РФ от 24 ноября 2009 г. "Об обеспечении доступа к информации о деятельности Правительства РФ и федеральных органов исполнительной власти ".
Информация играет важную роль в жизнедеятельности общества. Как отмечает Н.Н. Лебедева, "...доступная в электронном виде информация может способствовать развитию открытого информационного взаимодействия между государством и обществом, обеспечению открытости и прозрачности процедур разработки и принятия государственных решений, реализации права граждан на доступ к информации о деятельности органов власти ".
Процедуры доступа граждан к публичной информации играют важную роль в регулировании информационной безопасности и защиты информации в Российской Федерации.
Такие процедуры неоднозначны, в целях настоящего исследования можно учесть систему процедур доступа граждан к публичной информации, которая имеет место в научной литературе.
Многоаспектный характер деятельности органов государственной власти в сфере обеспечения информационной безопасности и защиты информации предполагает выработку организационно-управленческого механизма осуществления правоприменительной деятельности и прежде всего в ходе административной профилактики, устранения причин и условий, способствующих совершению правонарушений в рассматриваемой сфере.
Прямая взаимосвязь между информацией и управлением очевидна: по справедливому замечанию А.И. Берга, для функционирования любой системы необходима не только информация о ее состоянии и окружающей ее среде, но и процесс передачи информации по каналам связи в место ее переработки, собственно переработка этой информации с целью выработки команд управления, а затем процесс их реализации в виде передачи исполнительным органам информации, содержащей команды управления, включающие контроль соответствующих действий .
Уровень функционирования организационно-управленческого механизма предупреждения административных правонарушений в сфере информации свидетельствует о реальном действии в обществе и государстве конституционно-правовых гарантий защиты информационных прав физических и юридических лиц; о состоянии правосознания и правовой культуры населения и его готовности реально и сознательно способствовать и активно участвовать в процессах информатизации.
В профилактике административных правонарушений, совершаемых в сфере обеспечения информационной безопасности и защиты информации, важное значение имеет пропаганда среди населения правил обращения с информацией, включающая работу по разъяснению потенциальных и реальных угроз информационной безопасности, мер юридической ответственности за нарушение соответствующих правил защиты информации.
Решение задачи защиты информации напрямую зависит от уровня организации обучения населения основам обеспечения информационной безопасности путем изучения как "запрещающих" нормативных правовых актов, так и правил сбора, хранения, использования и распространения тех или иных видов информационных ресурсов и особенно персональных данных.
Таким образом, уровень организационно-управленческого механизма обеспечения информационной безопасности и защиты информации можно рассматривать как два взаимосвязанных процесса, способствующих повышению социальной роли права и информации в формировании правомерного поведения граждан, их морально-нравственных ориентиров и культуры.
Одним из важнейших направлений государственной политики РФ в области информатизации становится развитие законодательства в сфере регулирования правовой информации  и информационных процессов в целом.
Важным элементом обеспечения безопасности формирования, хранения, использования и распространения информационных ресурсов, возникающих в результате социально-экономической, научно-технической, производственной, культурной, политико-правовой и т.п. деятельности общества и государства, является развитие соответствующего законодательства.
Общеправовыми источниками законодательства об информационной безопасности и защите информации являются Конституция РФ, федеральные конституционные и иные федеральные законы, законы РФ и законы субъектов РФ, Указы Президента РФ, международные договоры РФ, нормы международного и отечественного (отраслевого) права, регламентирующие, в частности, вопросы ответственности за нарушение норм в области информации.
Угрозы информационной безопасности в ходе реализации указанной Стратегии предотвращаются за счет совершенствования безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышения уровня защищенности корпоративных и индивидуальных информационных систем, создания единой системы информационно-телекоммуникационной поддержки нужд системы обеспечения национальной безопасности.
Именно поэтому решение основных задач обеспечения национальной безопасности РФ связывается с развитием "общедоступной сети научно-технической и коммерческой информации ", а важнейшими задачами обеспечения информационной безопасности РФ В.Ф. Ницевич признает следующие:
1) реализация конституционных прав и свобод граждан РФ в сфере информационной деятельности;
2) совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;
3) противодействие угрозе развязывания противоборства в информационной сфере, под которой, согласно утвержденной Указом Президента РФ от 9 сентября 2000 г. N ПР-1895 Доктрине информационной безопасности Российской Федерации, понимается "совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование системы регулирования, возникающих при этом общественных отношений".
Как следует из ст. 8 "Основные элементы системы безопасности" Закона РФ "О безопасности ", подобными субъектами в общей системе безопасности являются "органы законодательной, исполнительной и судебной властей, государственные, общественные и иные организации и объединения, граждане, принимающие участие в обеспечении безопасности в соответствии с законом, а также законодательство, регламентирующее отношения в сфере безопасности".
Главным субъектом реализации задач в области административного законодательства в широком смысле являются органы исполнительной власти, а в узком - система правоохранительных органов (в частности, органы внутренних дел), наделенные административно-юрисдикционными полномочиями по применению мер административного воздействия за правонарушения, совершенные в сфере обеспечения информационной безопасности.
Отечественное законодательство, развивая конституционные положения об обязанности органов государственной власти и органов местного самоуправления, их должностных лиц предоставлять каждому гражданину возможность ознакомления с информацией, касающейся его прав, свобод и законных интересов, установило уголовную ответственность за неправомерный отказ должностного лица в представлении собранных в установленном порядке документов и материалов, непосредственно затрагивающих права и свободы гражданина, либо представление гражданину неполной или заведомо ложной информации, если эти деяния причинили вред правам и законным интересам граждан (ст. 140 "Отказ в предоставлении гражданину информации" УК РФ).
Данные деяния наказываются штрафом в размере до двухсот тысяч рублей или иного дохода осужденного за период до восемнадцати месяцев либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет.
Таким образом, для развития информационного законодательства важное значение имеют конституционные нормы, гарантирующие конфиденциальность формирования и использования информационных ресурсов, охватывающих сведения о личности (персональные данные) . Так, согласно ч. 1 ст. 24 Конституции РФ, "сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются".
Проведенный анализ позволяет констатировать, что, несмотря на достаточно большое количество составов административных правонарушений, говорить о том, что в настоящее время созданы все необходимые юрисдикционные средства обеспечения информационной безопасности и защиты информации, пока не приходится. Так, в настоящее время объективно необходимо закрепление ответственности за нарушение требований информационной безопасности .

1.2 Технологии защиты информации

Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.
Все виды информационных угроз можно разделить на две большие группы:
1.    отказы и нарушения работоспособности программных и технических средств;
2.    преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.
Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:
•    нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;
•    нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;
•    нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;
•    нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;
•    не устраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.
Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:
•    внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;
•    защиту от некорректного использования ресурсов компьютерной системы; выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.
Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.
Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.
Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.
Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).
Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.
Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:
1.    угрозы, реализация которых выполняется при постоянном участии человека;
2.    угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.
Задачи по защите от угроз каждого вида одинаковы:
•    запрещение несанкционированного доступа к ресурсам вычислительных систем;
•    невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;
•    своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.
Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:
•    идентификация - указание компьютерной системе уникального идентификатора;
•    аутентификация - проверка истинности полномочий пользователя;
•    определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.
Различают следующие виды прав пользователей по доступу к ресурсам:
•    всеобщее (полное предоставление ресурса);
•    функциональное или частичное;
•    временное.
Наиболее распространенными способами разграничения доступа являются:
•    разграничение по спискам (пользователей или ресурсов);
•    использование матрицы установления полномочий (строки матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы);
•    разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);
•    парольное разграничение.
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента - алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информация I и ключ К являются входными данными для шифрования (рис. 1.1) и дешифрования (рис. 1.2) информации. При похищении информации необходимо знать ключ и алгоритм шифрования.
 
Рис. 1.1 – Процесс шифрования
 
Рис. 1.2 – Процесс дешифрования
По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.
В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.
Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:
•    для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
•    для формирования цифровой подписи.
Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).
Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.
Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:
•    в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;
•    в местах расположения файлов после выдачи запросов на их удаление.
Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.
Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.
Выделяют три уровня защиты от компьютерных вирусов:
1.    защита от проникновения в вычислительную систему вирусов известных типов;
2.    углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;
3.    защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.
Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.
Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Аidstest и DrWeb. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.
Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи:
1.    обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;
2.    защита информации, передаваемой между компьютерами сети.
Международное признание для защиты передаваемых сообщений получила программная система PGP (Pretty Good Privacy - очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, PGP реализована для множества операционных сред -MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.
Подобно тому, как беззащитен от постороннего доступа радиоканал, беззащитна и кабельная система большинства локальных вычислительных сетей. Есть, конечно, принципиальное отличие: кабельную систему можно спрятать за толстыми стенами офиса, а вот радиоканал ничем не закроешь. Однако именно повреждения кабельной системы являются причиной большинства отказов в работе локальных сетей.
В настоящее время наилучшим образом проявили себя структурированные кабельные системы, использующие одинаковые кабели для передачи данных в локальной вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения. Название "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней. Например, кабельная система SYSTIMAX SCS включает в себя:
- аппаратные
- внешнюю подсистему
- административные подсистемы
- магистрали
- горизонтальную подсистему
- рабочие места.
Аппаратные служат для размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы.
Внешняя подсистема состоит из кабельной системы (медной или оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании.
Административная подсистема предназначена, как видно из названия, для управления работой всей кабельной системой. Магистраль представляет собой медный или оптоволоконный кабель, связывающий этажи зданий. Горизонтальная подсистема представляет собой разветвление основной магистрали от административной подсистемы к розеткам на рабочем месте. Ну и, наконец, оборудование рабочих мест представляет собой сетевые адаптеры, всевозможные соединительные шнуры.
Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка кабеля с использованием прочных защищенных коробов. Также при прокладке кабелей для локальной вычислительной сети необходимо учитывать воздействие внешних электромагнитных полей. При прокладке кабельной системы необходимо соблюдать следующие правила:
- Неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.
- Требования к коаксиальному кабелю менее жесткие: расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.
Также при прокладке кабельной системы необходимо учитывать соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение получили следующие стандарты:
- Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.
- Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.
- Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).
Как уже говорилось ранее, для обеспечения надежной работы компьютеров и компьютерных сетей и для предотвращения потерь информации при кратковременных неполадках в системах электропитания необходимы специальные меры защиты. Наиболее надежным средством защиты в настоящее время является установка источников бесперебойного питания. Спектр предложения подобных устройств на рынке сейчас чрезвычайно широк. Различные по своим техническим характеристикам, эти устройства могут обеспечить надежную защиту от кратковременных скачков напряжения в сети питания. Стоит отметить, что большинство современных серверов и концентраторов снабжены собственными источниками бесперебойного питания.
Несмотря на все предосторожности, связанные с защитой данных от перепадов напряжения или неполадок в кабельной системе, возможны ситуации, когда эти проблемы все же могут привести к потере информации. Поэтому необходимо провести предварительное дублирование и архивирование информации. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
В крупных локальных сетях не так уж редки случаи заражения отдельных компьютеров или целой группы компьютеров различными вирусами. Наиболее распространенными методами защиты от вирусов по сей день остаются всевозможные антивирусные программы.
Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение получают программно-аппаратные методы защиты. На сегодняшний день уже существует достаточное количество устройств, "умеющих" защищаться от вирусов. Уже в 1994 году корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, т.к. он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя. Система просто не пустит вирусы на ваш компьютер.
Проблема защиты данных, как уже говорилось ранее, предусматривает в себе такой важный раздел, как защита от несанкционированного доступа. Сама же проблема доступа к данным включает в себя и вопрос разграничения полномочий между пользователями. Каждый пользователь имеет свой индивидуальный пароль, открывающий только определенную информацию, доступную именно этому пользователю. В этом и заключается слабое место: пароль можно подсмотреть, подобрать. Поэтому система контроля доступа к информации усложнилась, и появились устройства контроля индивидуальных параметров человека, например, отпечатки пальцев, рисунки радужной оболочки глаз и т.п. Естественно, стоимость такой аппаратуры достаточно велика. Но, как уже говорилось ранее, в первую очередь необходимо оценить, какой уровень защищенности нужен. Ведь бывают ситуации, когда потери информации из-за недостаточной защищенности могут привести к гораздо большим материальным затратам, чем установка дорогой аппаратуры. Стоит отметить, что область средств защиты информации постоянно развивается, и поэтому, как и в мире компьютеров, стоимость устройств постоянно уменьшается из-за появления новых, все более совершенных разработок. В этой связи, видится возможность такой перспективы: через определенное количество лет каждый персональный компьютер станет доступным лишь через сложную систему идентификации. То есть, компьютер будет "узнавать" своего хозяина по индивидуальным признакам, оговоренным ранее. Тогда понятие "персональный компьютер" станет практически дословным .
Антивирусные решения.
Монетизация киберпреступников практически всегда связана с Интернетом. За исключением случаев, когда для заражения ПК используют флеш-накопители. Для предотвращения инфицирования компьютера используется антивирусное программное обеспечение. 
Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще, и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).
Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение .

1.3 Проблемы и тенденции в области защиты информации

На заре развития компьютерной индустрии мало кто мог предположить, что спустя сравнительно небольшое время в каждом доме будет свой персональный электронный помощник, которому многие из нас станут доверять свои финансы, личную переписку и многое другое.
Позднее, с лавинообразным ростом числа пользователей, в Сеть пришел бизнес, что привело к быстрому росту числа сетевых сервисов и услуг. Казалось бы, интернет-пользователи получили сплошные удобства. Но такое положение дел изменилось с приходом в Сеть криминала, который стал оплетать своими щупальцами Интернет.
Киберпреступность стала неотъемлемой частью Сети, вредоносный рынок динамично развивается. Темпы роста ранее не встречающихся вредоносных программ носят экспоненциальный характер, что отражено на графике, приведенном на рисунке 1.3.
 
Рис. 1.3 – Рост числа ранее не встречающихся вредоносных программ.
(Источник: "Лаборатория Касперского")
 

Категория: Скачать диплом бесплатно | Добавил: Демьян
Просмотров: 189 | Загрузок: 55 | Рейтинг: 0.0/0 |

Дипломник © 2024
магазин дипломов, диплом на заказ, заказ диплома, заказать дипломную работу