Результаты иследования группы Зона безопасности в проекте Объединённые сетью-2012
Содержание
Авторы и участники проекта
Участники группы "Зона безопасности":
- Бровкин Дмитрий (Редактирование Wiki статьи, создание Google группы и Google анкетирования)
- Дмитрий Клюкин (Исследование проблемы обеспечения ИБ в сети фирмы "А")
- Крутов Алексей (Исследование самых громких атак за 2011 год и виды атак)
- Кукушкин Евгений и Maksimov Dmitriy (Создание карт знаний)
Тема исследования группы
Обеспечение информационной безопасности в сети.
Проблемный вопрос (вопрос для исследования)
Как обеспечить свою информационную безопасность в сети?
Цели исследования
Выяснить, кому и от кого надо защищаться при информационной деятельности в сети Интернет, как обеспечить информационную безопасность личности.
План исследования
- 1. Введение.
- 2. Действия, которые могут нанести ущерб вашей информационной безопасности в сети:
а) Спам атака.
б) Вирусная атака.
в) Хакерные взломы.
- 3. Методы обеспечения информационной безопасности в сети.
- 4. Громкие взломы за 2011 год.
- 5. Обеспечение информационной безопасности на примере фирмы "А".
Создание модели угроз ИБ для малого предприятия "А".
а) Угрозы информационной безопасности.
б) Использование межстевого экрана для обеспечения ИБ.
в) Защита электронной почты.
г) Антивирусная защита.
д) Настройка компьютеров пользователей.
- 6. Заключение.
Результаты проведённого исследования
Введение. Что же такое Интернет? Интернет это всемирная система объединённых компьютерных сетей, построенная на базе протокола IP и маршрутизации IP-пакетов. Все пользователи интернета должны знать, что их личная информация находится под угрозой и поэтому её нужно защищать.
Действия, которые могут нанести ущерб вашей информационной безопасности в сети.
а. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.
б. Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации.
в. Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из-за искажения смысла самого слова «хакер».
Хакерская атака в широком смысле слова (изначальный смысл) — мозговой штурм, направленный на нахождение пути решения сложных задач. В хакерской атаке могут принимать участие один или несколько высококлассных специалистов (хакеров). В результате мозгового штурма могут быть придуманы нетрадиционные методы решения проблемы, или внесены оптимизирующие корректировки в уже существующие методы.
Крэкерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
По теме исследования были созданы карты знаний:
Методы обеспечения информационной безопасности в сети.
1. Средства идентификации и аутентификации пользователей (так называемый комплекс 3А); «Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.
2. Средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям; Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.
3. Межсетевые экраны; Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
4. виртуальные частные сети; Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.
5. средства контентной фильтрации; Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
6. Инструменты проверки целостности содержимого дисков; Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.
7. Средства антивируснй защиты; Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться.
8. Системы обнаружения уязвимостей сетей и анализаторы сетевых атак. Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
Чтобы узнать мнение окружающих о безопасности своей информации нами было проведено Анкетирование
Полученные результаты представлены в виде диаграмм Результаты анкетирования
По результатам исследования была подготовлена Презентация
Вывод
По результатам нашего исследования, чтобы обеспечить свою информационную безопасность в сети нужно:
1. Установить антивирусную программу.
2. Постоянно обновлять вирусную базу антивирусной программы.
3. Пользоваться лицензионным ПО.
4. Использовать более сложные пароли.
5. Не вкладывать личную информацию на легко доступные серверы.
6. Осознавать всю опасность работы в сети.
7. Регулярно проверять всю свою систему на наличие вредоносных программ.