Результаты исследования группы Зона безопасности в проекте Объединенные Сетью

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск



Авторы и участники проекта

  1. Манаева Ольга
  2. Мнеян Гайк
  3. Седунин Василий
  4. Кулаков Никита
  5. Сиротин Никита

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность в сети?

Гипотеза исследования

Мы считаем, что информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.

Цели исследования

Как правильно обеспечить полную безопасность в сети?

Результаты проведённого исследования

Введение Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть - является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна. Угрозы, хулиганство, вымогательство, неэтичное и агрессивное поведение, терроризм, экстремизм, психологическое давление, призывы к причинению вреда себе и другим, хамство - все это нередко можно встретить в Интернете.

2(Сиротин).jpg



Угроза – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).

С точки зрения информационной безопасности считается, что информация должна обладать 5 категориями:

Доступность(гарантия того, что авторизованный пользователь мог бы получить доступ к соответствующей информации);
Целостность(гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи);
Конфиденциальность(гарантия того, что информация доступна только тем пользователям, которым этот доступ разрешен);
Аутентичность(гарантия того, что автором информации является то лицо, которое заявлено ее автором);
Аппилируемость(гарантия того, что автором информационного сообщения является именно заявленное лицо и никто иной).

4(Сиротин).jpg

Под термином информационной безопасности понимается:

1)Состояние защищенности национальных интересов в информационной сфере, определенных совокупностью сбалансированных интересов личности, общества и государства;

2)Защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

Защититься от всех видов ущерба невозможно, и поэтому информация защищается от тех рисков и ущербов, с которыми нельзя смириться. Обычно порог неприемлемости ущерба имеет стоимостную оценку, а целью защиты информации становится уменьшение размеров возможного ущерба до допустимых значений.

Защищенная система – система, удовлетворяющая требованиям безопасности, использующих ее субъектов информационных отношений, в которых возможные риски сведены к минимуму.

Защищенность – качественная характеристика систем и обычно измеряется комплексом показателей или характеристик.

5(Сиротин).jpg

Методы защиты информации:

Организационно-правовые (распределение функций, обязанностей и прав доступа к информации (физических и логических); регулярная смена паролей);

Технические (защита аппаратных средств и носителей информации от хищения; предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных).

Средства защиты информации:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры,сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства включают программы для идентификации пользователей, контроля доступа,шифрования информации, удаления остаточной (рабочей) информации типа временных файлов,тестового контроля системы защиты и др. Преимущества программных средств — универсальность,гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки —ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций,высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.


Secur1.jpg

Классификация угроз

Основные причины возникновения угроз:

      Технологические (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);
        Недостатки конфигурации (неправильные настройки сетевого оборудования и служб Internet);
        Недостатки политики безопасности (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).

Классификация угроз по мотивации:

Умышленные;

Неумышленные.

Классификация угроз по видам нарушителей:

        Внутренние(служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);
        Внешние(любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).

3(Сиротин).jpg

Классификация угроз по видам вредоносного ПО:

Вирус– небольшая программа, которая создана для изменения информации без ведома пользователя;

Троян– вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;

Червь– вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.

Анкетирование студентов

1-2(Сиротин).png 3-4(Сиротин).png 5-6(Сиротин).png 7-8(Сиротин).png 9(Сиротин).png

Вывод

Необходимо понимать, что единственная возможность гарантировать полную защиту компьютера и размещенной в его памяти информации от угроз, подстерегающих в Интернете, – вообще не подключать компьютер к сети. В противном случае, даже если вы будете принимать все мыслимые меры предосторожности, существует некоторая вероятность, что они не помогут. Особенно, если целью злоумышленников будет не любой компьютер вообще, а именно ваш компьютер и размещенная в его памяти информация. Поэтому соблюдение правил безопасности, обеспечит вашу безопасность и защиту вашей информации от кражи, так и ее «избыточность».

Полезные ссылки

Информационная безопасность

Обеспечение безопасности

Методы и средства защиты

Другие документы

Файл:Типовые требования по организации и обеспечению функционирования шифровальных средств, предназначенных для защиты информации.pdf

Файл:Методические рекомендации по обеспечению сбезопасности персональных данных.pdf

Файл:Основные мероприятия по организации и техническому обеспечению безопасности.pdf

Файл:Рекомендации по обеспечению безопасности персональных данных .pdf

Файл:Базовая модель угроз безопасности персональных данных.pdf

Файл:Методика определения актуальных угроз безопасности персональных данных.pdf

Файл:Руководящий документ. Защита от несанкционированного доступа к информации.pdf

Файл:Руководящий документ. Концепция защиты средств вычислительной техники.pdf

Файл:Руководящий документ. Автоматизированные системы..pdf

Файл:Руководящий документ. Средства вычислительной техники.pdf

Файл:Руководящий документ. Средства вычислительной техники. Межсетевые экраны.pdf

Файл:Руководящий документ. Защита от несанкционированного доступа к информации1.pdf