Результаты исследований группы Информационная безопасность общества и личности в проекте На пути к информационному обществу/ИТ-21-1: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
(Полезные ресурсы)
(Цели исследования)
 
(не показано 66 промежуточных версий 6 участников)
Строка 1: Строка 1:
 +
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color:#000000 ; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #F0F2FF; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 +
 +
==Авторы и участники проекта==
  
  
==Авторы и участники проекта==
 
 
#[[Участник:Анастасия Алябьева|Алябьева Анастасия]]
 
#[[Участник:Анастасия Алябьева|Алябьева Анастасия]]
 
#[[Участник:Ульяна Белякова|Белякова Уля]]
 
#[[Участник:Ульяна Белякова|Белякова Уля]]
 +
#[[Участник:Катаев Даниил|Катаев Даниил]]
 
#[[Участник:Созинова Александра|Созинова Александра]]
 
#[[Участник:Созинова Александра|Созинова Александра]]
 
#[[Участник:Чалов Максим|Чалов Максим]]
 
#[[Участник:Чалов Максим|Чалов Максим]]
Строка 15: Строка 19:
  
 
== Гипотеза исследования ==
 
== Гипотеза исследования ==
В наше время каждый должен знать и уметь обеспечить свою информационную безопасность - это проще, чем кажется и действительно необходимо, чтобы Ваши данные не утекли в сеть и злоумышленники не получили информацию о Ваших паролях, а следовательно и доступ к страничкам, сайтам, банковским картам и Вашим близким.
+
В наше время обеспечить свою информационную безопасность проще, чем бороться с последствиями ее потери.
  
 
==Цели исследования==
 
==Цели исследования==
1.Определить роль информационной безопасности;
 
  
2.Познакомиться с доктриной информационной безопасности РФ;
+
1.Познакомиться с доктриной информационной безопасности РФ;
 +
 
 +
2.Проанализировать документы, касающиеся информационной безопасности;
  
3.Классифицировать угрозы информационной безопасности личности;
+
3.Классифицировать угрозы информационной безопасности личности и средств и способов защиты от них;
  
4 Провести социальные опросы, с помощью которых определить уровень информационной безопасности окружающих людей;
+
4. Провести социальный опрос, с помощью которого определить уровень грамотности в области информационной безопасности студентов Мининского университета с факультета ФЕМиКН;
  
5.Изложить предположение по обеспечению информационной безопасности.
+
5.Сформулировать рекомендации по обеспечению информационной безопасности.
  
 
==<span style="color:#000000">Результаты проведенного исследования</span>==
 
==<span style="color:#000000">Результаты проведенного исследования</span>==
 
<span style="font-size: 12pt">
 
<span style="font-size: 12pt">
===<span style="color:#000000">Информационная безопасность</span>===
 
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
 
  
Информационная безопасность - защищенность информации и поддерживающей инфраструктуры (системs электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т.д., а также обслуживающего персонала) от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб (ущерб, которым нельзя пренебречь) субъектам информационных отношений.
+
==Доктрина информационной безопасности Российской Федерации:==
В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
+
[[Изображение:Doctrin.jpeg|245px]]
 +
 
 +
'''Доктрина информационной безопасности —''' представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.
 +
Утверждена указом президента Российской Федерации от 5 декабря 2016 г. N 646
 +
 
 +
Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.
 +
 
 +
'''Основные понятия Доктрины информационной безопасности Российской Федерации:'''
  
Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
+
- Угроза информационной безопасности Российской Федерации - совокупность действий и факторов,создающих опасность нанесения ущерба национальным интересам в информационной сфере.
  
Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.
+
- Информационная безопасность Российской Федерации - состояние защищенности личности,общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства.
  
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).
+
- Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-розыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления.
  
'''Доктрина информационной безопасности Российской Федерации'''-система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.
+
- Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности.
Она служит основой для:
 
  
1.Формирования государственной политики в области обеспечения информационной безопасности РФ;
+
- Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности.
  
2.Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;
+
- Информационная инфраструктура Российской Федерации - совокупность объектов информатизации, информационных систем, сайтов в сети
  
3.Разработки целевых программ обеспечения информационной безопасности РФ.
+
'''Основные информационные угрозы и состояние информационной безопасности:'''
  
Доктрина информационной безопасности Российской Федерации утверждена Президентом РФ от 5 декабря 2016 г. N 646
+
-Широко используются механизмы информационного воздействия для разжигания религиозной ненависти или вражды.
  
 +
-Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере, увеличивается число преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина.
  
'''Информационная безопасность''' — защита конфиденциальности, целостности и доступности информации.
+
-Возможности трансграничного оборота информации все чаще используются для достижения террористических, экстремистских, криминальных целей в ущерб международной безопасности и стратегической стабильности.
  
1. '''Конфиденциальность''': свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
+
Наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях является одним из негативных факторов, влияющих на состояние информационной безопасности.
  
2. '''Целостность''': свойство информационных ресурсов, в том числе информации, определяющее их точность и полноту.
+
Одновременно с этим усиливается деятельность организаций, осуществляющих техническую разведку в отношении российских государственных органов, научных организаций и предприятий оборонно-промышленного комплекса.
  
3. '''Доступность''': свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
+
-Состояние информационной безопасности в экономической сфере характеризуется недостаточным уровнем развития конкурентоспособных информационных технологий и их использования для производства продукции и оказания услуг.
  
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:
+
-Отсутствие международно-правовых норм, регулирующих межгосударственные отношения затрудняет формирование системы международной информационной безопасности.
  
1. Законодательная, нормативно-правовая и научная база.
+
'''Национальные интересы в информационной сфере:'''
  
2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
+
-Применение информационных технологий является фактором ускорения экономического развития государства и формирования информационного общества.
 +
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.
  
3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).
+
-Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации
  
4. Программно-технические способы и средства обеспечения информационной безопасности.
+
-Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире.
===<span style="color:#000000">История развития информационной безопасности</span>===
 
  
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
+
-Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций.
  
Ø I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
+
-Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности.
  
Ø II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
+
-Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина.
  
Ø III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
+
'''Стратегические цели и основные направления обеспечения информационной безопасности:'''
  
Ø IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
+
-Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.
  
Ø V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
+
'''Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:'''
  
Ø VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
+
-Пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями.
  
Ø VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами
+
-Противодействие использованию информационных технологий для пропаганды экстремистской идеологии, подрыва суверенитета, политической и социальной стабильности,нарушения территориальной целостности Российской Федерации.
  
===<span style="color:#000000">Виды хакерских атак</span>===
+
-Повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления.
<p><b>SMTP (Simple Mail Transfer Protocol)</b></p> Сетевой протокол, предназначенный для передачи электронной почты. Почтовые клиенты и веб-приложения используют этот стандарт только для отправки сообщений на сервер, в то время как почтовые службы применяют SMTP для двухстороннего обмена данными между хостами.
 
  
<p><b>Переполнение буфера</b></p>Переполнение буфера - Ошибка в работе компьютерной программы, возникающая при попытке разместить в памяти блок данных, превышающий объем выделенного под него пространства. Управляя переполнением буфера, злоумышленник может осуществить атаку типа «отказ в обслуживании» (DoS) или выполнить на устройстве произвольный код. В последнем случае вредоносный скрипт запускается от имени и с правами программы, на чье адресное пространство совершена атака.
+
-Повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления.
  
<p><b>Вирусы, троянские программы, черви и другие специальные программы</b></p>Вирусы, троянские программы, черви и другие специальные программы - наиболее известные массам способы атаки на компьютер. Такие программы предназначены для ведения работы на компьютере жертвы, а также для дальнейшего их распространения. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.
+
'''В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:'''
  
<p><b>Сниффинг пакетов</b></p>Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. Существует несколько разновидностей снифферов. Снифферы пакетов, снифферы Wi-Fi, снифферы сетевого трафика и снифферы пакетов IP. У всех у них есть одно общее: сниффер - это тип программного обеспечения, которое анализирует весь входящий и исходящий трафик с компьютера, который подключен к Интернету. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.
+
-Стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий.
+
 
<p><b>URL-спуфинг, или подмена URL</b></p>URL-спуфинг, или подмена URL - Подмена адреса сайта в адресной строке через уязвимость браузера или другой программы. Применяется интернет-мошенниками, например владельцами фишинговых сайтов, нацеленных на похищение персональных данных жертвы, чтобы ввести посетителя страницы в заблуждение и выдать вредоносный ресурс за легитимный.
+
-Совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации.
 +
 
 +
-Содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере.
 +
 
 +
-Прогнозирование, обнаружение и оценка информационных угроз.
 +
 
 +
'''Организационные основы обеспечения информационной безопасности:'''
 +
 
 +
-Система обеспечения информационной безопасности строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти в данной сфере с учетом предметов ведения федеральных органов государственной власти.
 +
 
 +
-Состав системы обеспечения информационной безопасности определяется Президентом Российской Федерации.
 +
 
 +
'''Задачами государственных органов в рамках деятельности по обеспечению информационной безопасности являются:'''
 +
 
 +
- Обеспечение защиты прав и законных интересов граждан и организаций в информационной сфере.
 +
 
 +
- Оценка состояния информационной безопасности, прогнозирование и обнаружение информационных угроз.
 +
 
 +
-Планирование, осуществление и оценка эффективности комплекса мер по обеспечению информационной безопасности.
 +
 
 +
==[https://disk.yandex.ru/i/gfJATOTANex2cw Анализ документов об информационной безопасности]==
 +
[[Изображение:Фз-ит-21-1.png|800px]]
 +
[[Изображение:Фз-ит-21-2.png|800px]]
 +
[[Изображение:Фз-ит-21-3.png|800px]]
 +
[[Изображение:Фз-ит-21-4.png|800px]]
 +
 
 +
==Классификация угроз информационной безопасности личности и способы ее обеспечения==
 +
[[Изображение:Оххх-ит-21.png|1050px]]
 +
 
 +
 
 +
[https://www.mindomo.com/ru/mindmap/mind-map-93b1cdfa2aac485595aa34440de7d9d8 Ментальная карта: Классификация угроз информационной безопасности]
 +
 
 +
[[Изображение:Способы-защиты-21.jpeg|1050px]]
 +
 
 +
 
 +
[https://www.mindomo.com/ru/mindmap/mind-map-68d659cb255d4fc3b7bba5ad3e67448d Ментальная карта: Способы защиты от угроз безопасности]
 +
 
 +
==[https://docs.google.com/forms/d/e/1FAIpQLSdWzZl_0jovC9idxU4yW2kyDfaM34UityD8OGyeGhagPhdsOA/viewform?usp=sf_link Анкетирование студентов факультета по обеспечению безопасности в интернете:]==
 +
 
 +
Был проведен опрос среди студентов факультета ФЕМиКН на базе Мининского университета. В опросе приняли участие 19 человек. Результаты опроса помогут понять уровень грамотности студентов в области обеспечения безопасности в интернете.
 +
 
 +
[[Изображение:Безопасность-ит-21-1.png|750px]]
 +
 
 +
В целом, большинство опрошенных заинтересованы в обеспечении своей безопасности, а половина уже приняла меры для обеспечения.
 +
 
 +
[[Изображение:Пароли-ит-21.png|750px]]
 +
 
 +
На основе данных ответов можно сделать вывод о том, что студенты, на самом деле, не особо заботятся о своей безопасности в интернете, так как отсутствие записанного пароля свидетельствует, что пароли либо слишком просты в запоминании, а значит не надежны, либо пароль один и тот же, что, конечно же, очень плохо (если злоумышленник заполучит пароль, то у него будет доступ ко всем аккаунтам с этим паролем). Но так же есть четверть студентов, что используют надежные источники - листок (даже не смотря на то, что его можно потерять, данный способ хранения является вполне надежным) и специальные приложения. Сохранение паролей в браузере не является надежным источником (про взломе аккаунта браузера злоумышеник получит все пароли)так что можно сделать вывод о низкой информационной грамотности в области безопасности паролей.
 +
 
 +
[[Изображение:Регистры-21.png|750px]]
 +
 
 +
Не смотря на данные прошлой диаграммы, студенты знают правила составления надежных паролей.
 +
 
 +
[[Изображение:Голосование-ит-21.png|750px]]
 +
 
 +
Большинство студентов осознают риски авторизации на стороннем сервисе и знают об опасности утечки паролей.
 +
 
 +
[[Изображение:Подруга-ит-21.png|750px]]
 +
 
 +
Студенты, в большинстве своем, не ведутся на спам. Однако треть все же недостаточно информирована о мерах безопасности.  
 +
 
 +
[[Изображение:Стрэндж-ссыль-ит.png|750px]]
 +
 
 +
В целом, практически все студенты не доверяют подозрительным ссылкам и принимают меры по обеспечению своей безопасности.
 +
 
 +
[[Изображение:Антивирус-ит-21.png|750px]]
 +
 
 +
Большинство опрошенных используют антивирус для защиты своего устройства и данных на нем.
 +
 
 +
[[Изображение:Доступ-ит-21.png|750px]]
 +
 
 +
По данным студенты так или иначе разрешают приложениям доступ к определенным функциям, что может негативно сказаться на их безопасности, но является необходимым для комфортного пользования приложениями. Опрошенные в основном стараются не терять бдительности.
 +
 
 +
[[Изображение:Доки-21-1.png|750px]]
 +
 
 +
Подавляющее большинство осознают угрозу утечки данных в интернете.  
 +
 
 +
[[Изображение:Скам-21.png |750px]]
 +
 
 +
Кроме прочего, в целом, студенты знают о разнообразных видах опасности в интернете.
 +
 
 +
 
 +
'''Таким образом, можно сделать вывод, что студенты в целом ориентируются уровень знаний в области безопасной работы в интернете, но в некоторых моментах комфорт пользования опрошенные ставят в приоритет над своей безопасностью, что необходимо проработать. '''
 +
 
 +
==Рекомендации по обеспечению личной безопасности в интернете:==
 +
 
 +
'''1. Конфиденциальность вашего профиля в соц. сети '''
 +
 
 +
[[Изображение:Приватность-ит-21.png|650px]]
 +
 
 +
Каждая соцсеть — это бесценный источник информации для злоумышленников, собирающих персональные данные, которые они затем используют для обмана и мошенничества. Поэтому так важно правильно настроить конфиденциальность вашего профиля Facebook, «ВКонтакте», «Одноклассников» и любой другой соцсети. Лучшим решением будет закрыть профиль полностью, оставив информацию со стены и некоторые альбомы открытыми только для друзей из отдельного списка, который можно настроить практически в любой социальной сети. Так же не забудьте изменить настройки подписей под фотографиями, на которых может отображаться место, из которого было сделано фото.  
  
<p><b>MITM-атака (атака «человек посередине»)</b></p>MITM-атака (атака «человек посередине») - Смысл атаки «Человек посередине (Man-in-the-middle) заключается в том, что злоумышленник «пропускает» веб-трафик жертвы (возможно, путем изменения параметров DNS-сервера или файла hosts на машине жертвы) «через себя». В то время пока жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, ПИН-код и т. п.).
+
[[Изображение:Скрин-вк-21.jpeg |250px]]
  
<p><b>DoS-атака</b></p>DoS-атака - (от англ. Denial of Service, отказ в обслуживании) направлена на создание помех или полную остановку работы веб-сайта или любого другого сетевого ресурса. Атакующий может достичь своей цели разными способами, но в основном все сводится к перегрузке атакуемого ресурса большим количеством запросов. В результате сервер не может нормально выполнять свои функции.
+
Кроме того, важно знать, что когда вы отклоняете приглашение в друзья, пользователь становится вашим подписчиком и видит все открытые посты, фото и видео. То же самое касается и бывших друзей. Если вы не хотите, чтобы вас читали, не просто отписывайтесь от человека, а заносите его в черный список.
 +
Изучите настройки во вкладке «Безопасность» и обязательно подключите двухфакторную аутентификацию. Эта мера позволит вам лучше защитить ваш аккаунт.
 +
Ну и наконец, многие мессенджеры предоставляют возможность "выйти со всех устройств", с которых вы когда либо заходили в свой аккаунт. Регулярно проверяйте эту вкладку и выходите с нежелательных устройств.  
  
<p><b>DDoS-атака</b></p>DDoS-атака -  (от англ. Distributed Denial of Service — распределенная атака типа «отказ в обслуживании») отличается от обычной только тем, что проводится с нескольких компьютеров. Для атаки обычно используется ботнет, состоящий из зараженных компьютеров или устройств IoT.
 
  
<p><b>SQL-инъекция</b></p>SQL-инъекция (внедрение SQL-кода) - Атака, основанная на внедрении вредоносного кода в SQL-запрос, отправляемый на целевой компьютер. SQL-инъекция — распространенный способ компрометации интернет-ресурсов и приложений, работающих с базами данных. Такая атака возможна при наличии ошибок в интерпретации внешних обращений и может служить причиной несанкционированного доступа к данным.
+
'''2. Проверяйте данные и конфиденциальность Google'''
  
<p><b>Социальная инженерия</b></p>Социальная инженерия подразумевает манипуляции действиями неопытного или непросвещенного человека. В контексте кибербезопасности — незаметное принуждение пользователя сделать что-то, что подвергает риску их безопасность или безопасность организации, в которой которую они работают.
+
[[Изображение:Профиль-гугл.png|650px]]
Успех в значительной степени зависит от удачной маскировки вредоносных и нежелательных сообщений под легитимные (в некоторых могут быть даже советы по борьбе с киберпреступностью).
 
Цель — вызвать ответную реакцию у жертвы: щелкнуть по зараженному вложению электронной почты, перейти по вредоносной ссылке или ответить на ложное уведомление.
 
  
===<span style="color:#000000">Немного о вредоносном ПО и заражении компьютера</span>===
+
Недавно компания Google запустила специальный инструмент, позволяющий пользователям проверить, какие личные данные они опубликовали с помощью разных Google-сервисов. В разделе "данные и конфиденциальность" вы можете настроить, какие данные о вас имеет право собрать Google, а так же посмотреть свои истории по уже собранным данным, например историю местоположения, историю приложений и веб поиска, историю Youtube  и другие.
  
Итак, ваш компьютер только что куплен и совершенно чист. Но для чего вам нужен такой компьютер? Все верно, он бесполезен. И вы начинаете устанавливать скачанные из интернета программы. А это основной путь заражения вашего устройства (Обычно под термином «зараженное устройство» понимают устройство, на котором есть один или несколько вирусов). Вариантов таких "вирусов" существует огромное множество, и вот одни из самых известных:
+
[[Изображение:Скрин-гугл-21.png |650px]]
  
<p><b>Вирус</b></p>
+
Однако, лучшим решением будет сделать следующее:
Первоначально термин "вирус" (Virus) был использован для названия самовоспроизводящихся программ, которые распространяются путем вставки своей копии в существующие программы или документы. Иногда, вирусы распространяются путем простого создания файлов со своей копией, но этот способ самовоспроизведения достаточно быстро перестал использоваться, так как такие вирусы очень легко обнаружить. Компьютерные вирусы были одними из первых вредоносных программ. Сегодня же, встретить вирусы можно достаточно редко, так как, по большей части, они были вытеснены другими видами вредоносных программ, такими как черви и трояны. Несмотря на то, что термин вирус определяет строго один тип программ, его так же часто используют для обозначения любого рода вредоносных программ, хоть это и некорректно.
+
 +
-Заблокируйте отслеживание своего местоположения
  
<p><b>Червь (Worm)</b></p>
+
-Закройте доступ к истории поиска и действий в приложениях
Технически, между вирусами и червями существует разница, но достаточно часто термин червь заменяется термином вирус. В первую очередь, червь отличается от вируса тем, что он содержит не только весь необходимый код для своего распространения, но представляет собой своего рода транспорт для других вредоносных программ. Например, червь может включать в себя троянскую программу и активировать ее, после заражения компьютера. Во-вторых, для распространения черви используют сеть (локальную, интернет).
 
  
<p><b>Троян (Trojan)</b></p>
+
-Запретите Google собирать сведения о ваших контактах
Термин "Троянский конь" (часто сокращают до простого "троян") применяется к вредоносным программам, которые выдают себя за хорошие приложения, в то время как в реальности таковыми не являются. Основная опасность программы заключается в том, что она может не только выдавать себя за полезную программу, но и в реальности предоставлять полезные функции, в качестве прикрытия для деструктивных действий.
 
  
<p><b>Программы-вымогатели (Ransomware)</b></p>
+
-Запретите запись истории просмотров и поиска на YouTube
Ransomware - это тип вредоносного программного обеспечения, используемый киберпреступниками для получения выкупа.
 
Жертвами атак с применением вымогателей становятся как отдельные пользователи, так и организации. Программы-вымогатели могут попадать на компьютеры через вложения или ссылки в фишинговых электронных сообщениях, через зараженные веб-сайты с помощью drive-by загрузок или в результате использования зараженных USB-накопителей.
 
Если компьютер или сеть подверглись заражению трояном-вымогателем, вредоносная программа блокирует доступ к системе или зашифровывает данные в ней. Киберпреступники требуют от жертвы уплаты выкупа за восстановление доступа к своему компьютеру или данным.
 
  
<p><b>Adware</b></p>
+
Кроме того, в Проверке безопасности google можно выйти со всех устройств из вашего google-аккаунта, проверить недавние действия, связанные с безопасностью аккаунта, настроить двухэтапную аутентификацию, проверить доступ для сторонних приложений, запретить сторонним сервисам доступ к данным вашего аккаунта и проверить сохраненные пароли.
Программное обеспечение, предназначенное для показа баннеров, отправки пользователя на рекламные сайты, а также сбора данных маркетингового характера — к примеру, какие тематические сайты посещает "жертва".
 
Помимо прочего, подобные программы, как правило, не проявляют себя. Часто у adware-программ нет процедуры деинсталляции; используются пограничные с вирусными технологии, позволяющие им скрытно внедряться на компьютер пользователя и работать на нем.
 
Такое ПО часто перенастраивает браузер и операционную систему в рекламных целях без предварительного уведомления: например, изменяет ярлыки уже существующих обозревателей, планирует показ рекламных сайтов по расписанию, устанавливает новую стартовую страницу браузера и поисковую систему по умолчанию, подтасовывает выдачу поисковиков.
 
Программы, основной задачей которых заключается в скачивании и/или установке рекламного контента или других рекламных приложений, также принадлежат к классу adware. Однако стоит заметить, что такое ПО будет считаться нелегальным только в том случае, если пользователь не был предупрежден о его работе. Если же оно были установлено пользователем сознательно (к примеру, ради получения каких-либо полезных функций в обмен на рекламу), то такое ПО нелегальным считаться не будет.
 
  
===<span style="color:#000000">Резервное копирование и чем оно способно вам помочь</span>===
+
В любом случае вы сами выбираете между удобством использования сервисов и вашей конфиденциальностью и безопасностью. Большинству людей больше подходит сбалансированная настройка, когда можно позволить сервису брать некоторые ваши данные, но зато упрощать взаимодействие с сервисом. Но выбор, конечно же, за вами. Для детальной настройки вы можете обратиться к специальному проекту Лаборатории Касперского [https://privacy.kaspersky.com/ru/ "Privacy Checker"], который позволит выставить в разных известных сервисах нужные вам настройки.
Резервное копирование - это создание копий "жизненно важной" для вас информации с целью ее сохранения в результате форс-мажорных обстоятельств (в нашем случае, это может быть работа вредоносного ПО). Под "жизненно важной" информации каждый подразумевает что-то свое, но обычно обычно подразумеваются данные, потеря которых сильно усложнит вам жизнь. Такими данными могут стать важные для вас документы, результаты работы и так далее, тогда как большинство программ гораздо легче будет просто установить снова.
 
  
===Методы защиты общества и личности===
 
  
====Законодательные:====
+
'''3. Не публикуйте онлайн фотографии ваших документов, билетов и платежных чеков.'''
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение
 
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,
 
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.
 
Основными правовыми регуляторами являются
 
"Доктрина информационной безопасности Российской Федерации" и закон "Об информации, информационных технологиях и о защите информации"
 
  
Доктрина информационной безопасности Российской Федерации-система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. Она служит основой для:
+
Говоря о фотографиях билетов следует понимать, что они содержат не только направление вашего следования, или название мероприятия на которое вы идете, а еще и другие данные, которые не важны простым людям, зато важны злоумышленникам. В этих данных может хранится многое: допустим номер бонусной карты компании и ваша фамилия. Этих данных уже может хватить для того, чтобы взломать ваш личный кабинет. Но и это еще не все: на билете, например, на самолет всегда присутствует PNR (Passenger Name Record) — это код бронирования, уникальный идентификатор в базе данных, связанный со всеми деталями вашего маршрута, а зачастую не только вашего, но и тех, кто летит вместе с вами: если вы путешествуете всей семьей, то с большой долей вероятности у вас один PNR на всех. Некоторую информацию можно извлечь даже из штрихкода.
  
1.Формирования государственной политики в области обеспечения информационной безопасности РФ;
+
[[Изображение:Пример-билета21.png |550px]]
  
2.Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;
+
Из более очевидных фактов:
  
3.Разработки целевых программ обеспечения информационной безопасности РФ.
+
-На билете можно узнать, когда и где вы находились или будете находиться. Так злоумышленники могут узнать, что вы в отпуске и ограбить квартиру.  
  
Доктрина информационной безопасности Российской Федерации утверждена Президентом РФот 5 декабря 2016 г. N 646
+
-Вас могут зарегистрировать на рейс, выбрав самые неудобные места в проходе у туалета или вовсе обнулить билет, изменить дату и время вылета.
  
[[Изображение:Doctrin.jpeg|400px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]
+
-Можно утратить данные карты бонусов или номер телефона, который после попадет в базы рекламщиков.
  
=====Основные понятия Доктрины информационной безопасности Российской Федерации:=====
 
*Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.
 
*Угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере.
 
*Информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются конституционные права и свободы человека и гражданина, суверенитет, оборона и безопасность государства.
 
  
 +
'''4.Не используйте открытые Wi-Fi-сети'''
  
=====Угрозы информационной безопасности РФ в Доктрине:=====
+
[[Изображение:Фривифиит.png|650px]]
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.
 
*Угрозы информационному обеспечению государственной политики РФ.
 
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.
 
*Угрозы безопасности информационных и телекоммуникационных средств и систем.
 
  
=====Основные положения ФЗ о "Об информации, информационных технологиях и о защите информации"=====
+
Мошенники действительно используют этот метод, чтобы перехватить логины и пароли пользователей, пытающихся подключиться к Интернету с помощью их Wi-Fi-сетей. Для того, чтобы избежать утечки ваших данных нужно соблюдать несколько правил предосторожности:
*Обеспечение защиты информации от неправомерного доступа, уничтожения, а также от иных неправомерных действий в отношении такой информации.
+
-Не доверяйте незапароленным Wi-Fi-соединениям. Такие сети, ровно как и подозрительные ссылки, могут принадлежать злоумышленникам, а вы даже не поймете этого.
*Соблюдение конфиденциальности информации ограниченного доступа.
+
-Обращайте внимание и на запароленные сети. Тот злоумышленник, что смог подделать название wi-fi наверняка сможет и узнать пароль оригинальной сети.
*Реализацию права на доступ к информации.
+
Таким образом, лучше все отказаться от использования wi-fi вне дома. Однако, если вы все же решите использовать чужой wi-fi, то необходимо придерживаться хотя бы следующих правил:
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
+
-Выключайте Wi-Fi, когда вы им не пользуетесь, и автоподключение. Телефон может случайно подключиться к одноименному wi-fi. Более того, включенный wi-fi на телефоне транслирует свой собственный уникальный MAC-адрес. Wi-fi приемники считывают его и составляют карту ваших передвижений.  
 +
-Не заходите в интернет-банк и другие критически важные сервисы. Так хотя бы ваши пароли будут в безопасности.
 +
-По возможности включите передачу данных по защищенному соединению (HTTPS).
 +
-При возможности используйте также и VPN.
 +
-Установите хороший антивирус.
  
===<span style="color:#000000">Советы по борьбе с компьютерными вирусами и другим вредоносным ПО</span>===
 
Самый легкий и эффективный способ победить компьютерный вирус - не пустить его на свое устройство.
 
  
[[Изображение: Способы борьбы с вирусами.jpeg|700 px]]
+
'''5.Используйте надежные пароли.'''
  
===<span style="color:#000000">Несколько советов о том, как не стать жертвой социальной инженерии</span>===
+
[[Изображение:Ронадла.png|350px]]
1.Никогда не открывайте вложение от неизвестного вам отправителя. Не проходите по незнакомым ссылкам.
 
  
2.Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.
+
Пароль не обязательно должен состоять из рандомных букв, цифр и символов. Можно составить пароль, который будет для вас что-то значить. Главное соблюдать несколько важных правил:
 +
-Использовать разные регистры букв, символы.
 +
-Для каждого сайта придумать отдельный пароль.
 +
-Длина пароля должна состоять как минимум из шести символов.
 +
-Для почты и менеджера паролей необходим наиболее сложный пароль. Опять же, он может быть и прост для запоминания.
 +
Чтобы создать запоминающийся пароль, можно взять первые буквы от каждого слова любимой цитаты, написав их через разные знаки, или ваше второе имя. Так, T*o$N%y^A будет являться надежным паролем, хотя и состоит из второго имени и типичной последовательности "8456", но из символов.
 +
Кроме прочего, следует записывать свои пароли в мессенджеры паролей, например [https://bitwarden.com Bitwarden]. Хранить пароли в браузере небезопасно, потому что в случае утечки пароля от браузера все сохраненные пароли попаду в руки злоумышленникам.  
  
3.Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники. Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.
 
  
4.Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Не переходите по ссылкам, содержащим незнакомые URL-адреса.
+
'''6. Избавьтесь от рекламных баннеров в Интернете'''
  
===<span style="color:#000000">Советы по безопасной работе в интернете</span>===
+
[[Изображение:Спамит21.png|350px]]
  
[[Изображение: Советы по работе в интернетее.png |700 px]]
+
Рекламные баннеры не только надоедливые, но и вредоносные. Чтобы избавится от них можно скачать расширение для браузера, вроде [https://www.kaspersky.ru/internet-security?campaign=kl-ru_KDpost_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___&redef=1&referer1=kl-ru_KDpost&referer2=kl-ru_KDpost_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___ KasperskyInternet Security], что будет блокировать рекламу, или [https://adblockplus.org/ru/ AdBlock].
  
 
==Вывод==
 
==Вывод==
 +
Благодаря данному исследованию мы познакомились с основными понятиями доктрины информационной безопасности РФ и некоторыми документами по обеспечению информационной безопасности, классификациями угроз информационной безопасности личности и способов защиты от них. На основе вышеперечисленных документов мы составили опрос, оценив уровень знаний студентов факультета ФЕМиКН и на основе опроса составили рекомендации по защите своей безопасности в интернете, доказав тем самым, что обеспечить информационную безопасность довольно просто.
  
 
==Полезные ресурсы==
 
==Полезные ресурсы==
Строка 203: Строка 286:
 
[http://www.consultant.ru/document/cons_doc_LAW_61798/  Федеральный закон N 149 "Об информации, информационных технологиях и о защите информации"]
 
[http://www.consultant.ru/document/cons_doc_LAW_61798/  Федеральный закон N 149 "Об информации, информационных технологиях и о защите информации"]
  
[http://www.consultant.ru/document/cons_doc_LAW_61801/ 152-ФЗ «О персональных данных»]
+
[http://www.consultant.ru/document/cons_doc_LAW_61801/ Федеральный закон «О персональных данных»]
  
 
[https://biblioclub.ru/index.php?page=book&id=493175 Ковалев Д.В. Информационная безопасность: учебное пособие / Д.В. Ковалев, Е.А. Богданова. – Ростов-на-Дону: Южный федеральный университет, 2016]
 
[https://biblioclub.ru/index.php?page=book&id=493175 Ковалев Д.В. Информационная безопасность: учебное пособие / Д.В. Ковалев, Е.А. Богданова. – Ростов-на-Дону: Южный федеральный университет, 2016]
Строка 212: Строка 295:
  
 
[https://urait.ru/viewer/kriptograficheskie-metody-zaschity-informacii-450538#page/1 Запечников С.В. Криптографические методы защиты информации. Учебник для вузов /С.В.Запечников, О.В.Казарин, А.А.Тарасов - Москва: Издательство Юрайт, 2020]
 
[https://urait.ru/viewer/kriptograficheskie-metody-zaschity-informacii-450538#page/1 Запечников С.В. Криптографические методы защиты информации. Учебник для вузов /С.В.Запечников, О.В.Казарин, А.А.Тарасов - Москва: Издательство Юрайт, 2020]
 +
 +
[http://www.unn.ru/books/met_files/infbezop.pdf Ясенев В.Н., Дорожкин А.В., Сочков А.Л. Информационная безопасность: учебное пособие. Нижний Новгород: Нижегородский госуниверситет им. Н.И. Лобачевского, 2017]
 +
 +
[https://www.kaspersky.ru/blog/privacy-ten-tips/10390/ Kate Kochetkova - сотрудник АО "Лаборатория Касперского". Как защитить личные данные в Интернете: 10 советов]
 +
 +
[https://privacy.kaspersky.com/ru/ Privacy checker - проект компании АО "Лаборатория Касперского". Защитите личные данные в интернете]
  
 
== Другие документы ==
 
== Другие документы ==

Текущая версия на 09:03, 15 декабря 2021

Авторы и участники проекта

  1. Алябьева Анастасия
  2. Белякова Уля
  3. Катаев Даниил
  4. Созинова Александра
  5. Чалов Максим

Тема исследования группы

Информационная безопасность человека и общества

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

В наше время обеспечить свою информационную безопасность проще, чем бороться с последствиями ее потери.

Цели исследования

1.Познакомиться с доктриной информационной безопасности РФ;

2.Проанализировать документы, касающиеся информационной безопасности;

3.Классифицировать угрозы информационной безопасности личности и средств и способов защиты от них;

4. Провести социальный опрос, с помощью которого определить уровень грамотности в области информационной безопасности студентов Мининского университета с факультета ФЕМиКН;

5.Сформулировать рекомендации по обеспечению информационной безопасности.

Результаты проведенного исследования

Доктрина информационной безопасности Российской Федерации:

Doctrin.jpeg

Доктрина информационной безопасности — представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. Утверждена указом президента Российской Федерации от 5 декабря 2016 г. N 646

Национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.

Основные понятия Доктрины информационной безопасности Российской Федерации:

- Угроза информационной безопасности Российской Федерации - совокупность действий и факторов,создающих опасность нанесения ущерба национальным интересам в информационной сфере.

- Информационная безопасность Российской Федерации - состояние защищенности личности,общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства.

- Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-розыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления.

- Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности.

- Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности.

- Информационная инфраструктура Российской Федерации - совокупность объектов информатизации, информационных систем, сайтов в сети

Основные информационные угрозы и состояние информационной безопасности:

-Широко используются механизмы информационного воздействия для разжигания религиозной ненависти или вражды.

-Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере, увеличивается число преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина.

-Возможности трансграничного оборота информации все чаще используются для достижения террористических, экстремистских, криминальных целей в ущерб международной безопасности и стратегической стабильности.

Наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях является одним из негативных факторов, влияющих на состояние информационной безопасности.

Одновременно с этим усиливается деятельность организаций, осуществляющих техническую разведку в отношении российских государственных органов, научных организаций и предприятий оборонно-промышленного комплекса.

-Состояние информационной безопасности в экономической сфере характеризуется недостаточным уровнем развития конкурентоспособных информационных технологий и их использования для производства продукции и оказания услуг.

-Отсутствие международно-правовых норм, регулирующих межгосударственные отношения затрудняет формирование системы международной информационной безопасности.

Национальные интересы в информационной сфере:

-Применение информационных технологий является фактором ускорения экономического развития государства и формирования информационного общества. Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.

-Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации

-Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире.

-Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций.

-Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности.

-Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина.

Стратегические цели и основные направления обеспечения информационной безопасности:

-Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.

Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:

-Пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями.

-Противодействие использованию информационных технологий для пропаганды экстремистской идеологии, подрыва суверенитета, политической и социальной стабильности,нарушения территориальной целостности Российской Федерации.

-Повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления.

-Повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления.

В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:

-Стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий.

-Совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации.

-Содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере.

-Прогнозирование, обнаружение и оценка информационных угроз.

Организационные основы обеспечения информационной безопасности:

-Система обеспечения информационной безопасности строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти в данной сфере с учетом предметов ведения федеральных органов государственной власти.

-Состав системы обеспечения информационной безопасности определяется Президентом Российской Федерации.

Задачами государственных органов в рамках деятельности по обеспечению информационной безопасности являются:

- Обеспечение защиты прав и законных интересов граждан и организаций в информационной сфере.

- Оценка состояния информационной безопасности, прогнозирование и обнаружение информационных угроз.

-Планирование, осуществление и оценка эффективности комплекса мер по обеспечению информационной безопасности.

Анализ документов об информационной безопасности

Фз-ит-21-1.png Фз-ит-21-2.png Фз-ит-21-3.png Фз-ит-21-4.png

Классификация угроз информационной безопасности личности и способы ее обеспечения

Оххх-ит-21.png


Ментальная карта: Классификация угроз информационной безопасности

Способы-защиты-21.jpeg


Ментальная карта: Способы защиты от угроз безопасности

Анкетирование студентов факультета по обеспечению безопасности в интернете:

Был проведен опрос среди студентов факультета ФЕМиКН на базе Мининского университета. В опросе приняли участие 19 человек. Результаты опроса помогут понять уровень грамотности студентов в области обеспечения безопасности в интернете.

Безопасность-ит-21-1.png

В целом, большинство опрошенных заинтересованы в обеспечении своей безопасности, а половина уже приняла меры для обеспечения.

Пароли-ит-21.png

На основе данных ответов можно сделать вывод о том, что студенты, на самом деле, не особо заботятся о своей безопасности в интернете, так как отсутствие записанного пароля свидетельствует, что пароли либо слишком просты в запоминании, а значит не надежны, либо пароль один и тот же, что, конечно же, очень плохо (если злоумышленник заполучит пароль, то у него будет доступ ко всем аккаунтам с этим паролем). Но так же есть четверть студентов, что используют надежные источники - листок (даже не смотря на то, что его можно потерять, данный способ хранения является вполне надежным) и специальные приложения. Сохранение паролей в браузере не является надежным источником (про взломе аккаунта браузера злоумышеник получит все пароли)так что можно сделать вывод о низкой информационной грамотности в области безопасности паролей.

Регистры-21.png

Не смотря на данные прошлой диаграммы, студенты знают правила составления надежных паролей.

Голосование-ит-21.png

Большинство студентов осознают риски авторизации на стороннем сервисе и знают об опасности утечки паролей.

Подруга-ит-21.png

Студенты, в большинстве своем, не ведутся на спам. Однако треть все же недостаточно информирована о мерах безопасности.

Стрэндж-ссыль-ит.png

В целом, практически все студенты не доверяют подозрительным ссылкам и принимают меры по обеспечению своей безопасности.

Антивирус-ит-21.png

Большинство опрошенных используют антивирус для защиты своего устройства и данных на нем.

Доступ-ит-21.png

По данным студенты так или иначе разрешают приложениям доступ к определенным функциям, что может негативно сказаться на их безопасности, но является необходимым для комфортного пользования приложениями. Опрошенные в основном стараются не терять бдительности.

Доки-21-1.png

Подавляющее большинство осознают угрозу утечки данных в интернете.

Скам-21.png

Кроме прочего, в целом, студенты знают о разнообразных видах опасности в интернете.


Таким образом, можно сделать вывод, что студенты в целом ориентируются уровень знаний в области безопасной работы в интернете, но в некоторых моментах комфорт пользования опрошенные ставят в приоритет над своей безопасностью, что необходимо проработать.

Рекомендации по обеспечению личной безопасности в интернете:

1. Конфиденциальность вашего профиля в соц. сети

Приватность-ит-21.png

Каждая соцсеть — это бесценный источник информации для злоумышленников, собирающих персональные данные, которые они затем используют для обмана и мошенничества. Поэтому так важно правильно настроить конфиденциальность вашего профиля Facebook, «ВКонтакте», «Одноклассников» и любой другой соцсети. Лучшим решением будет закрыть профиль полностью, оставив информацию со стены и некоторые альбомы открытыми только для друзей из отдельного списка, который можно настроить практически в любой социальной сети. Так же не забудьте изменить настройки подписей под фотографиями, на которых может отображаться место, из которого было сделано фото.

Скрин-вк-21.jpeg

Кроме того, важно знать, что когда вы отклоняете приглашение в друзья, пользователь становится вашим подписчиком и видит все открытые посты, фото и видео. То же самое касается и бывших друзей. Если вы не хотите, чтобы вас читали, не просто отписывайтесь от человека, а заносите его в черный список. Изучите настройки во вкладке «Безопасность» и обязательно подключите двухфакторную аутентификацию. Эта мера позволит вам лучше защитить ваш аккаунт. Ну и наконец, многие мессенджеры предоставляют возможность "выйти со всех устройств", с которых вы когда либо заходили в свой аккаунт. Регулярно проверяйте эту вкладку и выходите с нежелательных устройств.


2. Проверяйте данные и конфиденциальность Google

Профиль-гугл.png

Недавно компания Google запустила специальный инструмент, позволяющий пользователям проверить, какие личные данные они опубликовали с помощью разных Google-сервисов. В разделе "данные и конфиденциальность" вы можете настроить, какие данные о вас имеет право собрать Google, а так же посмотреть свои истории по уже собранным данным, например историю местоположения, историю приложений и веб поиска, историю Youtube и другие.

Скрин-гугл-21.png

Однако, лучшим решением будет сделать следующее:

-Заблокируйте отслеживание своего местоположения

-Закройте доступ к истории поиска и действий в приложениях

-Запретите Google собирать сведения о ваших контактах

-Запретите запись истории просмотров и поиска на YouTube

Кроме того, в Проверке безопасности google можно выйти со всех устройств из вашего google-аккаунта, проверить недавние действия, связанные с безопасностью аккаунта, настроить двухэтапную аутентификацию, проверить доступ для сторонних приложений, запретить сторонним сервисам доступ к данным вашего аккаунта и проверить сохраненные пароли.

В любом случае вы сами выбираете между удобством использования сервисов и вашей конфиденциальностью и безопасностью. Большинству людей больше подходит сбалансированная настройка, когда можно позволить сервису брать некоторые ваши данные, но зато упрощать взаимодействие с сервисом. Но выбор, конечно же, за вами. Для детальной настройки вы можете обратиться к специальному проекту Лаборатории Касперского "Privacy Checker", который позволит выставить в разных известных сервисах нужные вам настройки.


3. Не публикуйте онлайн фотографии ваших документов, билетов и платежных чеков.

Говоря о фотографиях билетов следует понимать, что они содержат не только направление вашего следования, или название мероприятия на которое вы идете, а еще и другие данные, которые не важны простым людям, зато важны злоумышленникам. В этих данных может хранится многое: допустим номер бонусной карты компании и ваша фамилия. Этих данных уже может хватить для того, чтобы взломать ваш личный кабинет. Но и это еще не все: на билете, например, на самолет всегда присутствует PNR (Passenger Name Record) — это код бронирования, уникальный идентификатор в базе данных, связанный со всеми деталями вашего маршрута, а зачастую не только вашего, но и тех, кто летит вместе с вами: если вы путешествуете всей семьей, то с большой долей вероятности у вас один PNR на всех. Некоторую информацию можно извлечь даже из штрихкода.

Пример-билета21.png

Из более очевидных фактов:

-На билете можно узнать, когда и где вы находились или будете находиться. Так злоумышленники могут узнать, что вы в отпуске и ограбить квартиру.

-Вас могут зарегистрировать на рейс, выбрав самые неудобные места в проходе у туалета или вовсе обнулить билет, изменить дату и время вылета.

-Можно утратить данные карты бонусов или номер телефона, который после попадет в базы рекламщиков.


4.Не используйте открытые Wi-Fi-сети

Фривифиит.png

Мошенники действительно используют этот метод, чтобы перехватить логины и пароли пользователей, пытающихся подключиться к Интернету с помощью их Wi-Fi-сетей. Для того, чтобы избежать утечки ваших данных нужно соблюдать несколько правил предосторожности: -Не доверяйте незапароленным Wi-Fi-соединениям. Такие сети, ровно как и подозрительные ссылки, могут принадлежать злоумышленникам, а вы даже не поймете этого. -Обращайте внимание и на запароленные сети. Тот злоумышленник, что смог подделать название wi-fi наверняка сможет и узнать пароль оригинальной сети. Таким образом, лучше все отказаться от использования wi-fi вне дома. Однако, если вы все же решите использовать чужой wi-fi, то необходимо придерживаться хотя бы следующих правил: -Выключайте Wi-Fi, когда вы им не пользуетесь, и автоподключение. Телефон может случайно подключиться к одноименному wi-fi. Более того, включенный wi-fi на телефоне транслирует свой собственный уникальный MAC-адрес. Wi-fi приемники считывают его и составляют карту ваших передвижений. -Не заходите в интернет-банк и другие критически важные сервисы. Так хотя бы ваши пароли будут в безопасности. -По возможности включите передачу данных по защищенному соединению (HTTPS). -При возможности используйте также и VPN. -Установите хороший антивирус.


5.Используйте надежные пароли.

Ронадла.png

Пароль не обязательно должен состоять из рандомных букв, цифр и символов. Можно составить пароль, который будет для вас что-то значить. Главное соблюдать несколько важных правил: -Использовать разные регистры букв, символы. -Для каждого сайта придумать отдельный пароль. -Длина пароля должна состоять как минимум из шести символов. -Для почты и менеджера паролей необходим наиболее сложный пароль. Опять же, он может быть и прост для запоминания. Чтобы создать запоминающийся пароль, можно взять первые буквы от каждого слова любимой цитаты, написав их через разные знаки, или ваше второе имя. Так, T*o$N%y^A будет являться надежным паролем, хотя и состоит из второго имени и типичной последовательности "8456", но из символов. Кроме прочего, следует записывать свои пароли в мессенджеры паролей, например Bitwarden. Хранить пароли в браузере небезопасно, потому что в случае утечки пароля от браузера все сохраненные пароли попаду в руки злоумышленникам.


6. Избавьтесь от рекламных баннеров в Интернете

Спамит21.png

Рекламные баннеры не только надоедливые, но и вредоносные. Чтобы избавится от них можно скачать расширение для браузера, вроде KasperskyInternet Security, что будет блокировать рекламу, или AdBlock.

Вывод

Благодаря данному исследованию мы познакомились с основными понятиями доктрины информационной безопасности РФ и некоторыми документами по обеспечению информационной безопасности, классификациями угроз информационной безопасности личности и способов защиты от них. На основе вышеперечисленных документов мы составили опрос, оценив уровень знаний студентов факультета ФЕМиКН и на основе опроса составили рекомендации по защите своей безопасности в интернете, доказав тем самым, что обеспечить информационную безопасность довольно просто.

Полезные ресурсы

Доктрина информационной безопасности Российской Федерации

Федеральный закон N 149 "Об информации, информационных технологиях и о защите информации"

Федеральный закон «О персональных данных»

Ковалев Д.В. Информационная безопасность: учебное пособие / Д.В. Ковалев, Е.А. Богданова. – Ростов-на-Дону: Южный федеральный университет, 2016

Щеглов А.Ю. Защита информации: основы теории. Учебник для бакалавриата и магистратуры / А.Ю.Щеглов, К.А.Щеглов - М.: Издательство Юрайт, 2020

Чернова Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020

Запечников С.В. Криптографические методы защиты информации. Учебник для вузов /С.В.Запечников, О.В.Казарин, А.А.Тарасов - Москва: Издательство Юрайт, 2020

Ясенев В.Н., Дорожкин А.В., Сочков А.Л. Информационная безопасность: учебное пособие. Нижний Новгород: Нижегородский госуниверситет им. Н.И. Лобачевского, 2017

Kate Kochetkova - сотрудник АО "Лаборатория Касперского". Как защитить личные данные в Интернете: 10 советов

Privacy checker - проект компании АО "Лаборатория Касперского". Защитите личные данные в интернете

Другие документы

Учебный проект На пути к информационному обществу/ИТ-21-1