Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
м (Первые компьютерные преступления)
(Вывод)
 
(не показано 167 промежуточных версий 4 участников)
Строка 1: Строка 1:
 
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
| style="width: 50%; background-color: #FFFAFA; border: 1px solid #DEB887;vertical-align: top" colspan="1"; rowspan="1"|
+
| style="width: 50%; background-color: #fff5ee; border: 1px solid #ffd7bd;vertical-align: top" colspan="1"; rowspan="1"|
{|border=0 style="width: 50%" align="right"
+
{|border=0 style="width: 40%" align="right"
 
|}
 
|}
 +
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»<br><p align=right>'''Макс Фрай''']]
  
==Авторы и участники проекта==
+
=='''Авторы и участники проекта'''==
  
 
[[Участник:Базуева Александра| Базуева Александра]]
 
[[Участник:Базуева Александра| Базуева Александра]]
Строка 18: Строка 19:
 
[[Участник:Тертычная Виктория| Тертычная Виктория]]
 
[[Участник:Тертычная Виктория| Тертычная Виктория]]
  
==Тема исследования группы==
+
[[Участник: Алексей черепанов| Черепанов Алексей]]
  
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto"
+
=='''Тема исследования группы'''==
 +
 
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
  
Строка 27: Строка 30:
 
|}
 
|}
  
== Проблемный вопрос (вопрос для исследования)==
+
=='''Проблемный вопрос (вопрос для исследования)'''==
  
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto"
+
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
  
Строка 36: Строка 39:
 
|}
 
|}
  
== Гипотеза исследования ==
+
=='''Гипотеза исследования'''==
 +
 
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 +
 
 +
<span style="font-size: 120%"> С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. </span>
  
==Цели исследования==
+
|}
  
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto"
+
=='''Цели исследования'''==
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 
  
<span style="font-size: 120%"> Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности. </span>
+
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|<span style="font-size: 120%">  
 +
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах
 +
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности
 +
* Познакомиться с Доктриной информационной безопасности Российской Федерации,  
 +
* Понять, как обеспечить информационную безопасность общества и личности. </span>
  
 
|}
 
|}
  
==Основные понятия информационной безопасности==
+
=='''Основные понятия информационной безопасности'''==
 +
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]
 +
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
 +
 
 +
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:
 +
 
 +
'''1.''' Индивидуальное и общественное сознание;
 +
 
 +
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);
 +
 
 +
'''3.''' Информацию и ее потоки.
  
==История развития==
+
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.
  
Практически всегда появление новых методов и технологий защиты информации является ответной реакцией на появление новых видов угроз и проведение атак нового типа. Именно по этой причине развитие защиты информации и информационной безопасности тесно связано с историей хакерства.  
+
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.
  
Для того чтобы проследить историю развития компьютерных преступлений, необходимо обратиться к истории компьютеров и компьютерных сетей. Появление новых типов компьютерных атак всегда связано с развитием и появлением какой–то новой технологии (объединение компьютеров в сеть, появление персональных компьютеров и Интернета, развитие технологий беспроводной связи). Таким образом, можно выделить четыре основных этапа развития компьютерных и информационных технологий.  
+
<i>Федеральный закон "Об информации, информационных технологиях и о защите информации"</i> от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:
 +
 
 +
'''<i>Информация</i>''' - сведения (сообщения, данные) независимо от формы их представления;
 +
 
 +
'''<i>Информационные технологии</i>''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
 +
 
 +
'''<i>Информационная система</i>''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
 +
 
 +
'''<i>Обладатель информации</i>''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
 +
 
 +
'''<i>Оператор информационной системы</i>''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;
 +
 
 +
'''<i>Идентификация</i>''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;
 +
 
 +
'''<i>Аутентификация</i>''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.
 +
 
 +
=='''История развития информационной безопасности'''==
 +
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]
 +
===Этапы развития информационной безопасности===
 +
 
 +
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
 +
 
 +
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
 +
 
 +
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
 +
 
 +
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
 +
 
 +
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
 +
 
 +
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
 +
 
 +
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
 +
 
 +
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.
 +
 
 +
===Этапы развития средств защиты информации===
  
 
{| class="wikitable"  
 
{| class="wikitable"  
Строка 70: Строка 128:
 
|- style="text-align: center"
 
|- style="text-align: center"
 
| style="text-align: left" | <b>С чем связан?(контекст)</b>
 
| style="text-align: left" | <b>С чем связан?(контекст)</b>
| [[#Первые компьютерные преступления | Мейнфреймы, первые хакеры, фрикеры]]
+
| Мейнфреймы, первые хакеры, фрикеры
 
| Персональные компьютеры и первые сети  
 
| Персональные компьютеры и первые сети  
 
| WWW и расцвет компьютерных преступлений  
 
| WWW и расцвет компьютерных преступлений  
Строка 76: Строка 134:
 
|- style="text-align: center"
 
|- style="text-align: center"
 
| style="text-align: left" | <b>Способы и виды защиты</b>
 
| style="text-align: left" | <b>Способы и виды защиты</b>
| [[#Защита информации в период 1950-1970–х годов | Меры физической и организационной защиты, средства инженерно–технической защиты]]
+
| Меры физической и организационной защиты, средства инженерно–технической защиты
| Защита от внешних угроз, первые програмные средства и средства сетевой защиты
+
| Защита от внешних угроз, первые программные средства и средства сетевой защиты
| Развитие програмно-аппаратных средств и средств защиты
+
| Развитие программно-аппаратных средств и средств защиты
| Програмно-аппаратные средства защиты от внешних угроз, средства обнаружения усетечек, развитие систем прогнозирования и предотвращения атак  
+
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак  
 
|}
 
|}
  
===<span style="font-size: 115%"> I этап </span>===
+
=='''Общие сведения'''==
  
В 1960–1970 годах под компьютерными преступлениями понималось физическое воздействие с целью вывода компьютеров из строя, нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж.
+
===<span style="font-size: 110%"> Угрозы информационной безопасности </span>===
 
Этот этап обладает следующими характерными особенностями:
 
# Появление и распространение <i>первых ЭВМ</i>.
 
# Появление <i>первых хакеров</i> – лучших компьютерных специалистов.
 
# Появление <i>первых компьютерных преступлений</i>: ЭВМ или компьютерная система – цель атаки.
 
# Большое число случаев мошенничества с телефонными сетями – <i>фрикинга</i>.
 
# Основные угрозы: утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата
 
# Появление <i>первых систем и стандартов</i> компьютерной защиты информации.
 
# Появление компьютерной <i>криптографии</i>.
 
# Появление <i>систем разграничения доступа</i> (СРД) в компьютерных системах, основанных на парольной идентификации.
 
# Развитие <i>систем контроля управления доступом</i> (СКУД).
 
  
====<span style="font-size: 112%">Первые компьютерные преступления</span>====
+
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.
  
'''Первые хакеры'''
+
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.
  
Первоначально слово <i>"hack"</i> использовалось для обозначения какого-то нестандартного, более эфективного и «элегантного» технического решения,требующего меньших усилий. Слово <i>хакер</i> в то время носило исключительно положительное значение, отражающее высокую квалификацию.
+
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.
  
Но когда же появились первые хакеры в сегодняшнем значении этого слова? Все в те же 1950-1970 года. Ими являлись группы студентов, желающих более углубленно узнать, понять и разобраться, как устроены и функционируют компьютеры.
+
'''Основная цель защиты''' - противодействие угрозам безопасности.
  
'''Первые компьютерные вирусы'''
+
[[Файл: Угрозы Информационной Безопасности Тертычная Виктория ИСТ-22-1.png|1000 px|left|thumb|[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]]]
 +
<br clear=all>
 +
 
 +
===<span style="font-size: 110%"> Виды хакерских атак </span>===
 +
 
 +
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.
  
В 1969 году в США появилась сеть ARPANET (разработана в агентстве (Advanced Research Projects Agency) Министерства обороны США) – первая глобальная сеть, связавшая крупнейшие научные центры, исследовательские лаборатории компании, выполняющие оборонный заказ. Существует мнение, что в начале 1970–х годов в сети ARPANET был зафиксирован первый компьютерный вирус (точнее самоперемещающаяся программа) – ''Creeper'', созданный Бобом Томасом. Программа получала удаленный доступ по модему, копировала себя в систему, где выводила на экран: <span style="font-style: italic; color: green;"><blockquote>[https://drive.google.com/uc?export=download&confirm=no_antivirus&id=1YjWiP0GgMB6Wo4HFrEwBX6Q62GFZlaf8 «I‘M THE CREEPER: CATCH ME IF YOU CAN»]</blockquote></span>
+
Некоторые виды атак:
  
1974 год считается годом появления вируса под названием «''Rabbit''»: он распространялся через носители информации и, попав на машину, самокопировался и занимал системные ресурсы, существенно снижая производительность, что часто приводило к сбоям в работе. Вирус «''Rabbit''» – первый вирус, вызывающий отказ в обслуживании.
+
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.
  
В 1975 году была написана компьютерная игра ''Pervading Animal'', суть которой заключалась в угадывании задуманного игроком животного через наводящие вопросы. Каждый новый вопрос вызывал копирование программы в текущую и все доступные директории, что приводило к переполнению диска. Некоторые эксперты называют игру первой троянской программой.
+
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.
  
'''Первые компьютерные саботажи'''
+
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.
  
Самым громким и дорогим преступлением того времени можно назвать взрыв в университете Висконсиса, приведший к человеческим жертвам и уничтожению компьютерных данных(ущерб был оценен в 16 млн.$)
+
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.
  
Самым продолжительным и нелепым был саботаж в Денвере, где в течение двух лет ночной оператор портил считывающие головки жестких дисков только по той причине, что ему было одиноко, а приезд ремонтной бригады заставлял его чувствовать себя нужным и полезным.
+
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.
  
'''Первая подделка компьютерных данных'''
+
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''
  
Одним из самых старейших видов компьютерных преступлений является подделка данных - незаконное или несанкционированное изменение информации.
+
===<span style="font-size: 110%"> Меры противодействия по соблюдению информационной безопасности </span>===
Первая известная подделка компьютерных данных произошла в период 1964-1973 годов в одной из американских финансовых компаний(Equity Funding Corporation of America). В 1964 году незадолго до опубликования ежегодного финансового отчета, произошел сбой в работе мейнфрема(главного сервера), который сделал невозможным извлечение итоговых расчетов из памяти. По решению президента компании данные были подделаны с завышенным значением прибыли, что повысило привлекательность компании для инвесторов. Однако преступная деятельность была раскрыта, когда один из недовольных сотрудников компании рассказал о ней властям. Руководство и ряд сотрудников были арестованы и получили тюремные сроки.
 
  
'''Кража компьютерной информации и вымогательство'''
+
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:
  
В 1971 году произошла первая кража компьютерной информации с целью получения выкупа, когда из Bank of America были украдены две магнитные ленты. Наличие копий, записанных на лентах данных, позволило собственникам проигнорировать угрозы похитителей.
+
• '''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;
  
В 1973 году оператор компьютера в этом же банке похитил 22 ленты и получил за
+
• '''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);
них выкуп.
 
  
В 1977 году произошел еще один случай кражи магнитных лент и
+
• '''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);
их резервных копий. Представители банка обратились в
 
Интерпол, в результате похититель был арестован в Лондоне, полицией
 
Скотланд Ярда.
 
  
'''Телефонные фрикеры'''
+
'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);
  
В 1970–х годах начало появляться достаточно большое число телефонных фрикеров, которые занимались взломом телефонных сетей. В телефонных сетях использовались
+
• '''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);
сигналы определенных частот для связи между коммутаторами. Все операции в них производились путем отправки на АТС сигнала определенной тональности: соединение с абонентом, переключение на междугороднюю связь, служебные команды. В 1971 году Джон Дрэйпер, считающийся «отцом фрикинга», обнаружил, что подарочный свисток из коробки кукурузных хлопьев выдает сигнал определенной частоты, которая использовалась AT&T(телефонный оператор, в то время компания–монополист) для осуществления административного доступа к коммутирующим системам.
 
  
====<span style="font-size: 112%">Защита информации в период 1950-1970–х годов</span>====
+
• '''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.
  
==Общие сведения==
+
===<span style="font-size: 110%"> Основные свойства защищаемой информации </span>===
  
===<span style="font-size: 110%"> '''Угрозы информационной безопасности''' </span>===
+
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.
 +
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]
 +
'''<i>Секретность (конфиденциальность) информации</i>''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.
  
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.
+
'''<i>Целостность информации</i>''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности.  
 +
 
 +
'''<i>Доступность информации</i>''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.  
 +
 
 +
 +
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:
 +
 
 +
• если ценность теряется при ее раскрытии, то говорят, что имеется <i>опасность нарушения секретности информации</i>;
 +
 
 +
• если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется <i>опасность для целостности информации</i>;
  
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.
+
• если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется <i>опасность нарушения доступности информации.</i>
  
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.
+
===<span style="font-size: 110%"> Программные средства системы защиты обеспечения информационной безопасности </span>===
  
'''Атака''' - это реализация угрозы безопасности.
+
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|left|thumb|[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер "Программные средства защиты информации"]]]
 +
<br clear=all>
 +
----
 +
====<span align="left">Kaspersky Free</span>====
 +
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left|thumb|[https://www.kaspersky.ru/ Kaspersky]]]
  
'''Основная цель защиты''' - противодействие угрозам безопасности.
 
  
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #FAEBD7; margin-left: auto;margin-right: auto"
 
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 
  
[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]
 
  
 +
<div align="center" style="width: 60%"> Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.</div>
 +
<br clear=all>
 +
{|
 +
|style="color:green"| Плюсы
 +
|style="color:red"|Минусы
 +
|-
 +
|
 +
* Прекрасная защита от вредоносного ПО
 +
* Менеджер паролей без ограничений
 +
* Новая встроенная защита от сталкинга
 +
* Низкое потребление ресурсов в фоновом режиме
 +
|
 +
* Ограничения VPN
 +
* В пакете начального уровня не так много функций
 
|}
 
|}
 +
----
  
===<span style="font-size: 110%"> '''Виды хакерских атак''' </span>===
+
====<span align="left">Bitdefender Antivirus Free Edition</span>====
  
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.
+
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left|thumb|[https://enterprise.bitdefender.de/solutions/free.html Bitdefender]]]
  
Распространенные виды атак:
 
  
'''1. Man-in-the-middl (MitM).''' Атаки '''MitM''' происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.
 
  
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.
 
  
'''3. DDoS''' ('''Distributed Denial of Service''' — Распределенная '''DoS'''). производится не с одного компьютера, а с нескольких компьютеров в сети. '''DDoS'''-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель '''DDoS'''-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.
+
<div align="center" style="width: 60%"> Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.</div>
 +
<br clear=all>
 +
{|
 +
|style="color:green"| Плюсы
 +
|style="color:red"|Минусы
 +
|-
 +
|
 +
* Надежная защита от вредоносного ПО
 +
* Расширенный пакет включает безлимитный VPN
 +
* Несколько дополнительных функций
 +
* Простой и удобный интерфейс
 +
|
 +
* Не поддерживает шифрования данных
 +
* Сильная фоновая загрузка системы
 +
|}
 +
----
 +
====<span align="left">Avast Free Antivirus</span>====
  
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.
+
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left|thumb|[https://www.avast.ru/index#pc Avast]]]
  
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.
 
  
'''6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.'''
 
  
===<span style="font-size: 110%"> '''Меры противодействия по соблюдению информационной безопасности''' </span>===
 
  
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:
+
<div align="center" style="width: 60%"> Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.</div>
 +
<br clear=all>
 +
{|
 +
|style="color:green"| Плюсы
 +
|style="color:red"|Минусы
 +
|-
 +
|
 +
* Удобный интерфейс
 +
* Бесплатно ( за исключением дополнительных функций )
 +
* Минимальная нагрузка на систему при сканировании
 +
|
 +
* Интеллектуальное сканирование требует слишком большого внимания от пользователя из-за множества функций
 +
* Предлагает установить Google Chrome
 +
|}
  
'''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;
+
=='''Нормативные документы в области информационной безопасности. Доктрина'''==
  
'''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);
+
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''
  
'''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);
+
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''
 +
[[Файл:dib.jpg|200px|thumb|right|[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности РФ]]]
  
'''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);
+
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''
  
• '''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);
+
а) национальные интересы Российской Федерации в информационной
 +
сфере - объективно значимые потребности личности, общества и государства в
 +
обеспечении их защищенности и устойчивого развития в части,
 +
касающейся информационной сферы;
  
• '''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.
+
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,
 +
создающих опасность нанесения ущерба национальным интересам в информационной сфере;
  
===<span style="font-size: 110%"> '''Основные свойства защищаемой информации''' </span>===
+
в) информационная безопасность Российской Федерации - состояние защищенности личности,
 +
общества и государства от внутренних и внешних информационных
 +
угроз, при котором обеспечиваются реализация конституционных прав и
 +
свобод человека и гражданина, достойные качество и уровень жизни
 +
граждан, суверенитет, территориальная  целостность и устойчивое
 +
социально-экономическое развитие Российской  Федерации, оборона и
 +
безопасность государства;
  
Информация как объект познания и объект защиты обладает множеством свойств. Перечислим важнейшие из них.
+
г) обеспечение информационной безопасности - осуществление
 +
взаимоувязанных правовых, организационных, оперативно-разыскных,
 +
разведывательных, контрразведывательных, научно-технических,
 +
информационно-аналитических, кадровых, экономических и иных мер по
 +
прогнозированию, обнаружению, сдерживанию, предотвращению,
 +
отражению информационных угроз и ликвидации последствий их
 +
проявления;
  
'''<i>Ценность.</i>''' Как предмет собственности информация имеет определенную ценность. Именно потому, что информация имеет ценность, ее необходимо защищать.
+
д) силы обеспечения информационной безопасности -
 +
государственные органы, а также подразделения и должностные лица
 +
государственных органов, органов местного самоуправления  и
 +
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению
 +
информационной безопасности;
  
'''<i>Секретность (конфиденциальность) информации</i>''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.
+
е) средства обеспечения информационной безопасности -
 
+
правовые, организационные, технические и другие средства,
'''<i>Целостность информации</i>''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности.
+
используемые силами обеспечения информационной безопасности;
  
'''<i>Доступность информации</i>''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.
+
ж) система обеспечения информационной безопасности -
 +
совокупность сил обеспечения информационной безопасности,
 +
осуществляющих скоординированную и спланированную деятельность, и
 +
используемых ими средств обеспечения информационной безопасности;
  
'''<i>Концентрация.</i>''' Суммарное количество информации может оказаться секретным, сводные данные обычно секретнее, чем одиночные.  
+
з) информационная инфраструктура Российской Федерации - совокупность объектов
 +
информатизации, информационных систем, сайтов в сети "Интернет" и
 +
сетей связи, расположенных на территории  Российской Федерации, а
 +
также на территориях, находящихся под юрисдикцией Российской
 +
Федерации или используемых на основании международных договоров
 +
Российской Федерации.
  
'''<i>Рассеяние.</i>''' Ценная информация может быть разделена на части и перемешана с менее ценной с целью маскировки самого факта наличия информации. Примеры использования этого свойства — компьютерная стеганография.
 
  
'''<i>Сжатие.</i>''' Возможно сжатие без потери информации, например архивирование. Для уменьшения объема информации или увеличения пропускной способности канала передачи информации применяется сжатие с частичной потерей (например, сжатие в графических форматах типа jpg).
+
=='''Рекомендации по соблюдению информационной безопасности'''==
Используется также необратимое сжатие (например, алгоритм электронно-цифровой подписи (ЭЦП), одностороннее ХЭШ-преобразование).
 
 
'''<i>Прагматические свойства:</i>'''
 
  
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]
+
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg|1000px|left|thumb|[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]]]
+
<br clear=all>
• важность;
 
  
• полнота (степень уменьшения априорной неопределенности);
+
=='''Результаты анкетирования'''==
  
• достоверность;
+
Мы провели опрос среди нашего окружения в рамках вопроса об информационной безопасности, чтобы пронаблюдать и проанализировать то, как нынешние люди пользуются информацией, соблюдают ли они правила безопасного пользования и насколько осведомлены об этой теме. Результаты анкетирования оказались следующими:
  
• своевременность;
+
[[Файл:Анкетирование_1_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Исходя из того, что опрос был пройден людьми из нашего окружения, то это, в частности, наши одногруппники или такие же обучающиеся как мы, поэтому цифровизация, судя по графикам, больше охватила учебную деятельность и общение, где  как раз существует риск поймать вирус.]]
  
• целесообразность;
+
[[Файл:Анкетирование_2_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|Большинство сталкивалось с информационным мошенничеством, что может сказать о плохой осведомленности в плане безопасности и необходимости ее изучения и осуществления, а также об опыте в этой теме в дальнейшем.]]
  
• соотносимость с фактами, явлениями.
+
[[Файл:Анкетирование_3_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Как мы видим, чуть меньше половины составляют те, кто не знал (малая доля), и те, кто знал и читал закон (большая доля). Остальная же часть говорит о том, что люди где-то когда-то об этом слышали, но не заострили внимание, значит, их не особо волновала и волнует их защита информации, что говорит о печальных результатах.]]
  
Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации. При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:
+
[[Файл:Анкетирование_4_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|Больше половины опрошенных пользуются менеджерами паролей. Это хороший показатель, однако есть и 20% тех, кто даже не слышал об их существовании.]]
  
 +
[[Файл:Анкетирование_5_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Как мы и думали, исходя из того, что в ротации нет необходимости,  большая часть людей не сомневается в безопасности своих паролей, поэтому меняют их, когда сомневаются в своей же безопасности. Некоторые же, чуть больше четверти опрошенных, меняют пароль раз в месяц, год или не меняют вообще.]]
  
• если ценность теряется при ее раскрытии, то говорят, что имеется <i>опасность нарушения секретности информации</i>;
+
[[Файл:Анкетирование_6_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|62% пользуется двойной аутентификацией. Есть малая доля людей, которые в первый раз о ней услышали.]]
  
• если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется <i>опасность для целостности информации</i>;
+
[[Файл:Анкетирование_7_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Голоса разделились практически поровну. Можно сказать, что люди не нуждаются в этом по причине того, что не состоят в нескольких сферах, либо же не считают это важной составляющей безопасности.]]
  
• если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется <i>опасность нарушения доступности информации.</i>
+
[[Файл:Анкетирование_8_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|62% опрошенных пользуется облачными хранилищами. Это очень хорошо, но оставшиеся 38% все равно составляют весомую долю. Эти люди рискуют наткнуться на вирус.]]
  
===<span style="font-size: 110%"> '''Программно-аппаратные средства системы защиты обеспечения информационной безопасности''' </span>===
+
[[Файл:Анкетирование_9_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Как мы и предполагали, самыми популярными ответами оказались антивирусы Kaspersky Free, Avast Free и встроенный в ОС Защитник WIndows. Некоторые люди решили пользоваться тем, что уже есть, а некоторые прибегли к установке антивирусов.]]
  
==Нормативные документы в области информационной безопасности. Доктрина==
+
[[Файл:Анкетирование_10_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|Чуть больше половины опрошенной аудитории готовы платить за свою информационную безопасность. Велика вероятность того, что остальная часть заплатит гораздо большим, чем могла бы.]]
 +
<br clear=all>
  
==Рекомендации по соблюдению информационной безопасности==
+
=='''Вывод'''==
  
==Информационная безопасность предприятия==
+
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
  
==Вывод==
+
<span style="font-size: 110%">Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи. Каждый человек должен уметь обращаться со своей информацией.</span>
  
==Полезные ресурсы==
+
|}
  
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
+
=='''Полезные ресурсы'''==
| style="width: 50%; background-color: #FAEBD7; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 
  
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
  
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]
+
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]
  
[https://biblioclub.ru/index.php?page=book_view_red&book_id=576726 Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : 16+ / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск: Новосибирский государственный технический университет, 2019. – 83 с.]
+
[https://books.ifmo.ru/file/pdf/2188.pdf Воробьева А.А., Пантюхин И.С. История развития программно–аппаратных средств защиты информации.– СПб: Университет ИТМО, 2017. – 62 с.]
  
[https://urait.ru/viewer/kriptograficheskie-metody-zaschity-informacii-450538#page/1 Запечников,С.В. Криптографические методы защиты информации. Учебник для вузов /С.В.Запечников, О.В.Казарин, А.А.Тарасов - Москва: Издательство Юрайт, 2020.]
+
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А. Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. Москва : Издательство Юрайт, 2022. — 161 с.]
  
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-449285#page/1 Щеглов А.Ю. Защита информации: основы теории. Учебник для бакалавриата и магистратуры / А.Ю.Щеглов, К.А.Щеглов - М.: Издательство Юрайт, 2020.]
+
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В. Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]
  
[https://biblioclub.ru/index.php?page=book_view_red&book_id=493175 Ковалев, Д. В. Информационная безопасность : учебное пособие : (16+) / Д. В. Ковалев, Е. А. Богданова ; Южный федеральный университет. – Ростов-на-Дону : Южный федеральный университет, 2016. – 74 с.]
+
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю. Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]
  
 
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]
 
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]
Строка 274: Строка 397:
 
|}
 
|}
  
== Другие документы ==
+
=='''Другие документы'''==
  
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #DEB887; margin-left: auto;margin-right: auto"
+
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
  
 
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]
 
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]
  
 +
|}
 
|}
 
|}
  
 
[[Категория:Проекты]]
 
[[Категория:Проекты]]

Текущая версия на 09:01, 23 декабря 2022

«Тот, кто уверен в собственной безопасности — абсолютно беззащитен»

Макс Фрай

Содержание

Авторы и участники проекта

Базуева Александра

Беспалый Андрей

Кошелева Юлия

Сокова Мария

Степанов Владислав

Тертычная Виктория

Черепанов Алексей

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете.

Цели исследования

  • Выяснить, что такое информационная безопасность и разузнать об ее ключевых компонентах
  • Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности
  • Познакомиться с Доктриной информационной безопасности Российской Федерации,
  • Понять, как обеспечить информационную безопасность общества и личности.

Основные понятия информационной безопасности

Облако слов по инфомауионной безопасности Базуева Саша.png

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Информационное пространство (инфосфера) - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:

1. Индивидуальное и общественное сознание;

2. Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);

3. Информацию и ее потоки.

Информационная преступность (киберпреступность) - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.

Политика безопасности включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.

Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:

Информация - сведения (сообщения, данные) независимо от формы их представления;

Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;

Идентификация - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;

Аутентификация - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.

История развития информационной безопасности

Этапы развития информационной безопасности

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.

Этапы развития средств защиты информации

Этап развития I II III IV
Период 1950 - 1970 1970 - 1990 1990 - 2000 2001 - настоящее время
С чем связан?(контекст) Мейнфреймы, первые хакеры, фрикеры Персональные компьютеры и первые сети WWW и расцвет компьютерных преступлений Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей
Способы и виды защиты Меры физической и организационной защиты, средства инженерно–технической защиты Защита от внешних угроз, первые программные средства и средства сетевой защиты Развитие программно-аппаратных средств и средств защиты Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак

Общие сведения

Угрозы информационной безопасности

Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.

Под угрозой безопасности понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.

Основная цель защиты - противодействие угрозам безопасности.


Виды хакерских атак

Хакерская атака – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.

Некоторые виды атак:

1. Бэкдоры - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.

2. DoS (Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.

3. Руткиты - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.

4. Фишинг — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.

5. Спуфинг — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель спуфинга – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.

6. Вирусы, почтовые черви, снифферы и другие специальные программы.

Меры противодействия по соблюдению информационной безопасности

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

правовые (законодательные) - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;

морально-этические - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);

технологические - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);

организационные (административные и процедурные) - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);

физические - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);

технические (аппаратурные и программные) - основаны на использовании различных электронных устройств и специальных программ функции защиты.

Основные свойства защищаемой информации

Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать секретность, целостность и доступность информации.

Основные свойства защищаемой информации Сокова Мария ИСТ-22-1.png

Секретность (конфиденциальность) информации — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Целостность информации — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности.

Доступность информации — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.


При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:

• если ценность теряется при ее раскрытии, то говорят, что имеется опасность нарушения секретности информации;

• если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется опасность для целостности информации;

• если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется опасность нарушения доступности информации.

Программные средства системы защиты обеспечения информационной безопасности



Kaspersky Free



Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.


Плюсы Минусы
  • Прекрасная защита от вредоносного ПО
  • Менеджер паролей без ограничений
  • Новая встроенная защита от сталкинга
  • Низкое потребление ресурсов в фоновом режиме
  • Ограничения VPN
  • В пакете начального уровня не так много функций

Bitdefender Antivirus Free Edition



Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.


Плюсы Минусы
  • Надежная защита от вредоносного ПО
  • Расширенный пакет включает безлимитный VPN
  • Несколько дополнительных функций
  • Простой и удобный интерфейс
  • Не поддерживает шифрования данных
  • Сильная фоновая загрузка системы

Avast Free Antivirus



Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.


Плюсы Минусы
  • Удобный интерфейс
  • Бесплатно ( за исключением дополнительных функций )
  • Минимальная нагрузка на систему при сканировании
  • Интеллектуальное сканирование требует слишком большого внимания от пользователя из-за множества функций
  • Предлагает установить Google Chrome

Нормативные документы в области информационной безопасности. Доктрина

Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.

Утверждена Указом Президента Российской Федерации от 05.12.2016 г.

Основные понятия Доктрины информационной безопасности Российской Федерации

а) национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;

б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;

в) информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;

г) обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;

д) силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;

е) средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;

ж) система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;

з) информационная инфраструктура Российской Федерации - совокупность объектов информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.


Рекомендации по соблюдению информационной безопасности


Результаты анкетирования

Мы провели опрос среди нашего окружения в рамках вопроса об информационной безопасности, чтобы пронаблюдать и проанализировать то, как нынешние люди пользуются информацией, соблюдают ли они правила безопасного пользования и насколько осведомлены об этой теме. Результаты анкетирования оказались следующими:

Исходя из того, что опрос был пройден людьми из нашего окружения, то это, в частности, наши одногруппники или такие же обучающиеся как мы, поэтому цифровизация, судя по графикам, больше охватила учебную деятельность и общение, где как раз существует риск поймать вирус.
Большинство сталкивалось с информационным мошенничеством, что может сказать о плохой осведомленности в плане безопасности и необходимости ее изучения и осуществления, а также об опыте в этой теме в дальнейшем.
Как мы видим, чуть меньше половины составляют те, кто не знал (малая доля), и те, кто знал и читал закон (большая доля). Остальная же часть говорит о том, что люди где-то когда-то об этом слышали, но не заострили внимание, значит, их не особо волновала и волнует их защита информации, что говорит о печальных результатах.
Больше половины опрошенных пользуются менеджерами паролей. Это хороший показатель, однако есть и 20% тех, кто даже не слышал об их существовании.
Как мы и думали, исходя из того, что в ротации нет необходимости, большая часть людей не сомневается в безопасности своих паролей, поэтому меняют их, когда сомневаются в своей же безопасности. Некоторые же, чуть больше четверти опрошенных, меняют пароль раз в месяц, год или не меняют вообще.
62% пользуется двойной аутентификацией. Есть малая доля людей, которые в первый раз о ней услышали.
Голоса разделились практически поровну. Можно сказать, что люди не нуждаются в этом по причине того, что не состоят в нескольких сферах, либо же не считают это важной составляющей безопасности.
62% опрошенных пользуется облачными хранилищами. Это очень хорошо, но оставшиеся 38% все равно составляют весомую долю. Эти люди рискуют наткнуться на вирус.
Как мы и предполагали, самыми популярными ответами оказались антивирусы Kaspersky Free, Avast Free и встроенный в ОС Защитник WIndows. Некоторые люди решили пользоваться тем, что уже есть, а некоторые прибегли к установке антивирусов.
Чуть больше половины опрошенной аудитории готовы платить за свою информационную безопасность. Велика вероятность того, что остальная часть заплатит гораздо большим, чем могла бы.


Вывод

Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи. Каждый человек должен уметь обращаться со своей информацией.

Полезные ресурсы

Казарин, О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.

Воробьева А.А., Пантюхин И.С. История развития программно–аппаратных средств защиты информации.– СПб: Университет ИТМО, 2017. – 62 с.

Внуков, А. А. Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.

Зенков, А. В. Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.

Щеглов, А. Ю. Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.

Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.

Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.

Другие документы

Учебный проект На пути к информационному обществу/ИСТ-22-1