Результаты исследований группы Безопасность в сети в проекте Объединённые сетью-2013 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(План исследования)
(Результаты проведённого исследования)
 
(не показано 55 промежуточных версий этого же участника)
Строка 1: Строка 1:
 
==Авторы и участники проекта==
 
==Авторы и участники проекта==
 
''Участники группы "Зона безопасности":''
 
''Участники группы "Зона безопасности":''
#[[Участник:Romka93|Котяев Роман]] (Редактирование Wiki статьи, исследование стандартных средств защиты windows)
+
#[[Участник: Мишин Миша|Мишин Михаил]] ( Организация работы коллектива.  Создание ленты времени)
#[[Участник:---|Юлдашева Юлия]](Исследование современных методов защиты информации.Громкие взломы за 2012 год)
+
#[[Участник: Romka93|Котяев Роман]] (Редактирование Wiki статьи, исследование стандартных средств защиты windows)
#[[Участник:---|Мишин Михаил]] ( Исследование работы в google: создание презентации. Создание ленты времени)
+
#[[Участник: Юлдашева Юлия|Юлдашева Юлия]](Исследование современных методов защиты информации)
  
 
==Тема исследования группы==
 
==Тема исследования группы==
Строка 9: Строка 9:
  
 
==Проблемный вопрос (вопрос для исследования)==
 
==Проблемный вопрос (вопрос для исследования)==
'''Обеспечение информационной безопасности во время пользования глобальной сетью'''
+
'''Как обеспечить свою информационную безопасность в сети?'''
  
 
==Цели исследования==
 
==Цели исследования==
'''Продемонстрировать распространенные методы защиты информации'''
+
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность личности.'''
 
+
  
 
==План исследования==
 
==План исследования==
  
*1. Введение.  
+
#Создание группы на гугл для организации взаимодействия в ходе исследовательской работы.
 +
#Совместный подбор ссылок в интернет ресурсы по теме исследования.
 +
#Определения и понятия "информационная безопасность", классификация угроз и способов защиты.
 +
#Работа с нормативными документами по информационной безопасности.
 +
#Формулировка рекомендаций по решению проблем информационной безопасности.
 +
#Формулировка выводов по результатам исследования.
 +
#Оформления результатов исследования.
  
*2. Возможные информационные атаки во время пользования сетью интернет:
+
==Результаты проведённого исследования==
  
а) Спам
 
  
б) Вирусы
+
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
 
+
В Законе РФ "Об информации, информационных технологиях и о защите информации" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
в) Хакеры
+
В узком смысле под информационной безопасностью понимают защищенность от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации. Комплекс мероприятий, направленных на обеспечение информационной безопасности называют её защитой.
 
+
Виды угроз информационной безопасности очень разнообразны и имеют множество классификаций:
*3. Методы защиты информации
+
 
+
*4. Громкие взломы за 2012-2013 год
+
*5. Распространенные методы защиты
+
  
 
   
 
   
*6. Заключение.
+
[[Изображение:ываыволра.png]]
  
==Результаты проведённого исследования==
 
'''Введение.'''
 
  
 +
Обнаружение угроз, их локализация и ликвидация последствий являются целью программ и устройств, направленных на защиту информации.
  
'''Действия, которые могут нанести ущерб вашей информационной безопасности в сети.'''
+
К ним относятся:
 +
* Антивирусы.
 +
* Межсетевые экраны.
 +
* Брандмауэры.
 +
* Системы обнаружения вторжений и др.
  
 +
Чтобы эффективно противодействовать всем типам угроз, антивирусные продукты становятся более комплексными что более удобно и выгоднее для пользователя. Однако, быстрое появление новых образцов вредоносных программ требует периодической смены антивируса.
 +
В начале 2013,расположенная в Германии международная компания AV-TEST, провела глобальное тестирование бесплатных и платных антивирусных программ. В тестировании приняло участие 46 антивирусных решений. Лучшие 5 представлены в таблице.
  
По теме исследования были созданы карты знаний:
+
[[Изображение:лолка.bmp|center]]
  
<gallery>
+
Информационные системы требуют защиты. Но построить абсолютно защищенную систему практически невозможно. Быстрота и сложность происходящих в информационном мире изменений не позволяют адаптировать системы обеспечения ИБ к возрастающим рискам и новым угрозам. Можно только отследить нарушения политики доступа и безопасности и соответствующим образом отреагировать на них.
Изображение:Audit-IB 2.png
+
Изображение:Eset1505.png
+
Изображение:Model info org b2.gif
+
</gallery>
+
</center>
+
  
'''Методы обеспечения информационной безопасности в сети.'''
 
  
1. Средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
+
*[http://www.dipity.com/mihail5274/dt*cb1e3d9ef36ee1e8/  Лента времени "Информационная безопасность"].
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.
+
  
2. Средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
+
*[https://groups.google.com/forum/?hl=ru&fromgroups#!topic/istor12/TddfURTwGLo  Советы по защите информации на практике].
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.
+
  
3. Межсетевые экраны;
+
==Вывод==
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
+
  
4. виртуальные частные сети;
+
На наш взгляд, в сети не должна находиться информация, раскрытие которой может привести к серьезным последствиям. Наоборот, в сети желательно размещать информацию, распространение корой будет выгодно её владельцу.
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.
+
Информация, представляющая жизненный интерес для пользователей, должна храниться и обрабатываться в специализированных односторонне-изолированных системах, имеющих возможность интегрирования во всемирную сеть.
  
5. средства контентной фильтрации;
+
==Полезные ресурсы==
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
+
*[http://wiki.mininuniver.ru/index.php/%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9E%D0%B1%D1%8A%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D0%B5%D1%82%D1%8C%D1%8E-2012  Учебный проект Объединённые сетью-2012]
  
6. Инструменты проверки целостности содержимого дисков;
+
*[https://vk.com Центр обмена информацией]
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.
+
  
7. Средства антивируснй защиты;
+
*[http://ru.wikibooks.org/wiki/%D0%92%D0%B8%D0%BA%D0%B8  Вики - Учебник]
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться.
+
  
8. Системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
+
*[http://www.anti-malware.ru/ Современные средства защиты]
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
+
  
 +
*[http://www.arinteg.ru/services/project-vnedr.php  Информационная безопасность]
  
 +
*[http://okinvest.ru/study/data_protection.html безопасное хранение паролей]
  
По результатам исследования была подготовлена [https://docs.google.com/present/view?id=dgvwhf38_0gzzg5gd3&revision=_latest&start=0&theme=bubbles&cwj=true Презентация]
+
*[http://www.microsoft.com/ru-ru/events/mssdcon2013/program.html# Видео конференция на тему безопасность информации]
 
+
 
+
==Вывод==
+
бла бла бла
+
==Полезные ресурсы==
+
*[http://groups.google.com/group/protection-zone?hl=ru Мы в Гугл-группе]
+
*[http://citforum.ru/security/ Информационная безопасность]
+
*[http://www.arinteg.ru/articles/informatsionnaya-bezopasnost-v-internete-28201.html/ Информационная безопасность в Интернете]
+
*[http://cyber-promo.ru/archives/1589/ О безопасности в Интернете]
+
*[http://vk.com/away.php?to=http%3A%2F%2F2012.russianinternetforum.ru%2Fget%2F/ Видео с интервью директора лаборатории Касперского Голованова]
+
*[http://www.google.ru/familysafety/ Справочник по детской безопасности в Интернете]
+
[[Категория:Проекты]]
+

Текущая версия на 19:57, 29 мая 2013

Авторы и участники проекта

Участники группы "Зона безопасности":

  1. Мишин Михаил ( Организация работы коллектива. Создание ленты времени)
  2. Котяев Роман (Редактирование Wiki статьи, исследование стандартных средств защиты windows)
  3. Юлдашева Юлия(Исследование современных методов защиты информации)

Тема исследования группы

Безопасное использование глобальной сети

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность в сети?

Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность личности.

План исследования

  1. Создание группы на гугл для организации взаимодействия в ходе исследовательской работы.
  2. Совместный подбор ссылок в интернет ресурсы по теме исследования.
  3. Определения и понятия "информационная безопасность", классификация угроз и способов защиты.
  4. Работа с нормативными документами по информационной безопасности.
  5. Формулировка рекомендаций по решению проблем информационной безопасности.
  6. Формулировка выводов по результатам исследования.
  7. Оформления результатов исследования.

Результаты проведённого исследования

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В Законе РФ "Об информации, информационных технологиях и о защите информации" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. В узком смысле под информационной безопасностью понимают защищенность от случайных или преднамеренных воздействий, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации. Комплекс мероприятий, направленных на обеспечение информационной безопасности называют её защитой. Виды угроз информационной безопасности очень разнообразны и имеют множество классификаций:


Ываыволра.png


Обнаружение угроз, их локализация и ликвидация последствий являются целью программ и устройств, направленных на защиту информации.

К ним относятся:

  • Антивирусы.
  • Межсетевые экраны.
  • Брандмауэры.
  • Системы обнаружения вторжений и др.

Чтобы эффективно противодействовать всем типам угроз, антивирусные продукты становятся более комплексными что более удобно и выгоднее для пользователя. Однако, быстрое появление новых образцов вредоносных программ требует периодической смены антивируса. В начале 2013,расположенная в Германии международная компания AV-TEST, провела глобальное тестирование бесплатных и платных антивирусных программ. В тестировании приняло участие 46 антивирусных решений. Лучшие 5 представлены в таблице.

Ошибка создания миниатюры: Данный тип изображения не поддерживается

Информационные системы требуют защиты. Но построить абсолютно защищенную систему практически невозможно. Быстрота и сложность происходящих в информационном мире изменений не позволяют адаптировать системы обеспечения ИБ к возрастающим рискам и новым угрозам. Можно только отследить нарушения политики доступа и безопасности и соответствующим образом отреагировать на них.


Вывод

На наш взгляд, в сети не должна находиться информация, раскрытие которой может привести к серьезным последствиям. Наоборот, в сети желательно размещать информацию, распространение корой будет выгодно её владельцу. Информация, представляющая жизненный интерес для пользователей, должна храниться и обрабатываться в специализированных односторонне-изолированных системах, имеющих возможность интегрирования во всемирную сеть.

Полезные ресурсы