Результаты исследований группы Информационная безопасность / ПИМ-18-1 — различия между версиями
(→Этапы развития информации) |
(→Цели исследования) |
||
(не показано 35 промежуточных версий 4 участников) | |||
Строка 32: | Строка 32: | ||
{|cellpadding="10" cellspacing="2" style="width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto" | {|cellpadding="10" cellspacing="2" style="width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto" | ||
| style="width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top" colspan="1"; rowspan="1"| | | style="width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top" colspan="1"; rowspan="1"| | ||
− | 1.Выяснить этапы развития | + | 1.Выяснить этапы развития иформационной безопасности. |
2.Класифицировать угрозы. | 2.Класифицировать угрозы. | ||
Строка 73: | Строка 73: | ||
{|cellpadding="10" cellspacing="2" style="width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto" | {|cellpadding="10" cellspacing="2" style="width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto" | ||
| style="width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top" colspan="1"; rowspan="1"| | | style="width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top" colspan="1"; rowspan="1"| | ||
− | + | [[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]] | |
|} | |} | ||
Строка 79: | Строка 79: | ||
{|cellpadding="10" cellspacing="2" style="width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto" | {|cellpadding="10" cellspacing="2" style="width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto" | ||
| style="width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top" colspan="1"; rowspan="1"| | | style="width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top" colspan="1"; rowspan="1"| | ||
+ | |||
[[Файл:Онлайн доска "Совершенные информационные атаки".png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]] | [[Файл:Онлайн доска "Совершенные информационные атаки".png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]] | ||
− | |||
<br clear="both" /> | <br clear="both" /> | ||
Строка 100: | Строка 100: | ||
− | [[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa]]] | + | [[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]] |
Строка 107: | Строка 107: | ||
[[Файл:т3.png|500px|thumb|right| [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk Таблица типов угроз и техник их воздействий]]] | [[Файл:т3.png|500px|thumb|right| [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk Таблица типов угроз и техник их воздействий]]] | ||
− | '''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента. | + | [https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента. |
− | '''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации. | + | [https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации. |
− | '''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах. | + | [https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах. |
− | '''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки. | + | [https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки. |
− | '''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных. | + | [https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных. |
− | '''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО. | + | [https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО. |
− | '''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании. | + | [https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании. |
− | По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года | + | По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами. |
Строка 137: | Строка 137: | ||
− | + | '''Этапы реализации атак:''' (взято из монографии [https://docplayer.ru/25940713-Azhmuhamedov-i-m-reshenie-zadach-obespecheniya-informacionnoy-bezopasnosti-na-osnove-sistemnogo-analiza-i-nechetkogo-kognitivnogo-modelirovaniya.html Ажмухамедов И.М. "Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования"]) | |
− | '''Этапы реализации атак:''' | + | |
Строка 208: | Строка 207: | ||
'''''Основные методы и средства защиты информации:''''' | '''''Основные методы и средства защиты информации:''''' | ||
− | '''Аппаратные:''' | + | [https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:'''] |
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]] | [[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]] | ||
Строка 220: | Строка 219: | ||
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания) | *сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания) | ||
− | '''Программные:''' | + | [http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:'''] |
*система обнаружения сетевых атак и попыток проникновения на узлы системы | *система обнаружения сетевых атак и попыток проникновения на узлы системы | ||
Строка 227: | Строка 226: | ||
*средства управления доступом | *средства управления доступом | ||
− | '''Организационные:''' | + | [https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:'''] |
*разработка инструкций, работы с данными для персонала | *разработка инструкций, работы с данными для персонала | ||
Строка 234: | Строка 233: | ||
*применение средств проверки и подтверждения подлинности пользователя | *применение средств проверки и подтверждения подлинности пользователя | ||
− | '''Законодательные:''' | + | [https://cyberpedia.su/6x40ea.html '''Законодательные:'''] |
+ | |||
+ | Четыре уровня: | ||
+ | |||
+ | 1. Международные договоры и конвенкции | ||
+ | |||
+ | 2. Нормативно-правовые акты, с помощью которых регламентируются права | ||
+ | |||
+ | 3. Государственные стандарты (ГОСТы) | ||
+ | |||
+ | 4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации. | ||
− | |||
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы | *устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы | ||
+ | |} | ||
+ | |||
+ | =Анкетирование= | ||
+ | |||
+ | {|cellpadding="10" cellspacing="2" style="width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto" | ||
+ | | style="width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top" colspan="1"; rowspan="1"| | ||
+ | <gallery> | ||
+ | |||
+ | Файл:RAS1.jpeg | ||
+ | Файл:RAS2.jpeg | ||
+ | Файл:RAS3.jpeg | ||
+ | Файл:RAS4.jpeg | ||
+ | Файл:RAS5.jpeg | ||
+ | Файл:RAS6.jpeg | ||
+ | |||
+ | </gallery> | ||
+ | В результате исследования мы выяснили что большинство из проходивших анкетирование, знают источники угроз в интернете и пользуются различными способами защиты от них. | ||
|} | |} | ||
Строка 252: | Строка 277: | ||
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс "Основы информационной безопасности"] | [https://www.intuit.ru/studies/courses/10/10/info Учебный курс "Основы информационной безопасности"] | ||
− | [ | + | [https://habr.com/company/pm/blog/424475/ "Отчёт Центра мониторинга информационной безопасности"] |
+ | |||
+ | [https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся "Безопасная информация в Интернете"] | ||
+ | |||
+ | Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111. | ||
+ | |||
+ | [https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации] | ||
+ | |||
+ | Ажмухамедов И.М. "Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования". Астрахань 2012 | ||
+ | |||
+ | [https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации] | ||
+ | |||
|} | |} | ||
+ | |||
= Другие документы = | = Другие документы = | ||
{|cellpadding="10" cellspacing="2" style="width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto" | {|cellpadding="10" cellspacing="2" style="width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto" |
Текущая версия на 08:41, 31 октября 2018
Содержание
Авторы и участники проекта
Тема исследования группы
Информационная безопасность личности и общества |
Проблемный вопрос (вопрос для исследования)
Как обеспечить свою информационную безопасность? |
Гипотеза исследования
Проблема информационной безопасности в последнее время стоит очень остро, так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом. |
Цели исследования
1.Выяснить этапы развития иформационной безопасности. 2.Класифицировать угрозы. 3.Выяснить последствия этих угроз. 4.Составить статистику нарушений информационной безопасности за 2016-18 года. 5.Изучить возможные методы и программы для защиты личности и общества. |
Результаты проведённого исследования
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств (Закон РФ "Об участии в международном информационном обмене"). |
Этапы развития информации
|
Классификация угроз
Последствия угроз
Статистика нарушения информационной безопасности за 2016-18 годаНиже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала. Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг). Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:
«Информационное событие» — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса "доверенных" систем и узлов, которые напрямую соединены с целью атаки и т.д.
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: "изменение TTL" ("TTL modulation") и "запись маршрута" ("record route").
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.
Реализация:
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа "троянский конь" . После установки контроля над нужным узлом и "заметания" следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.
Завершение атаки Этапом завершения атаки является "заметание следов" со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, "предатакованное" состояние. |
Методы и программы защиты от угроз
Основные методы и средства защиты информации:
Четыре уровня: 1. Международные договоры и конвенкции 2. Нормативно-правовые акты, с помощью которых регламентируются права 3. Государственные стандарты (ГОСТы) 4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.
|
Анкетирование
В результате исследования мы выяснили что большинство из проходивших анкетирование, знают источники угроз в интернете и пользуются различными способами защиты от них. |
Вывод
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность. |
Полезные ресурсы
Учебный курс "Основы информационной безопасности" "Отчёт Центра мониторинга информационной безопасности" Анкетирование учащихся "Безопасная информация в Интернете" Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111. Распространенные способы защиты информации Ажмухамедов И.М. "Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования". Астрахань 2012 |