Результаты исследований группы Безопасность в сети в проекте Объединённые сетью-2013 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Результаты проведённого исследования)
(Результаты проведённого исследования)
Строка 81: Строка 81:
  
 
По результатам исследования была подготовлена [https://docs.google.com/present/view?id=dgvwhf38_0gzzg5gd3&revision=_latest&start=0&theme=bubbles&cwj=true Презентация]
 
По результатам исследования была подготовлена [https://docs.google.com/present/view?id=dgvwhf38_0gzzg5gd3&revision=_latest&start=0&theme=bubbles&cwj=true Презентация]
 +
 +
 +
==Вывод==
 +
бла бла бла

Версия 08:13, 15 мая 2013

Авторы и участники проекта

Участники группы "Зона безопасности":

  1. Котяев Роман (Редактирование Wiki статьи, исследование стандартных средств защиты windows)
  2. Юлдашева Юлия (Исследование современных методов защиты информации)
  3. Мишин Михаил (Работа в google: создание презентации, анкетирования)

Тема исследования группы

Безопасное использование глобальной сети

Проблемный вопрос (вопрос для исследования)

Обеспечение информационной безопасности во время пользования глобальной сетью

Цели исследования

Продемонстрировать распространенные методы защиты информации


План исследования

  • 1. Введение.
  • 2. Возможные информационные атаки во время пользования сетью интернет:

а) Спам

б) Вирусы

в) Хакеры

  • 3. Методы защиты информации
  • 4. Громкие взломы за 2012 год


  • 6. Заключение.


Результаты проведённого исследования

Введение.


Действия, которые могут нанести ущерб вашей информационной безопасности в сети.


По теме исследования были созданы карты знаний:

</center>

Методы обеспечения информационной безопасности в сети.

1. Средства идентификации и аутентификации пользователей (так называемый комплекс 3А); «Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

2. Средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям; Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.

3. Межсетевые экраны; Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

4. виртуальные частные сети; Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

5. средства контентной фильтрации; Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.

6. Инструменты проверки целостности содержимого дисков; Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.

7. Средства антивируснй защиты; Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться.

8. Системы обнаружения уязвимостей сетей и анализаторы сетевых атак. Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.


По результатам исследования была подготовлена Презентация


Вывод

бла бла бла