Результаты исследований группы Информационная безопасность/ФС-17-1: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
(Полезные ресурсы)
(Полезные ресурсы)
Строка 234: Строка 234:
 
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]
 
[http://www.aif.ru/dosug/1846383 | История криптографии с заданиями]
  
[hhttps://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]
+
[https://m.youtube.com/watch?v=PIZ9NaCB7ZM| Ролик о безопасности личности]
  
 
== Другие документы ==
 
== Другие документы ==

Версия 00:44, 23 декабря 2017

Информационная-безопасность-ФС-17-1.jpeg


Авторы и участники проекта

  1. Лаушкина Анастасия
  2. Романова Елена
  3. Гришунина Марина
  4. Софья Блинова
  5. Гусев Максим

Тема исследования группы

Личная информационная безопасность

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.

Цели исследования

1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей, трудов, пособий.

2. Сформировать ментальную карту потенциальных угроз безопасности и способов их устранения.

3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.

4. Создать доску знаний доктрины Информационной безопасности Российской Федерации.

5. Сформулировать выводы.

Результаты проведённого исследования

Понятие информационной безопасности личности

В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:

Информационная безопасность личности - (в широком смысле) - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.

Информационная безопасность Фс-17 промо.jpg

Информационная безопасность личности - (в узком смысле) - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации.

По мнению автора, информационная безопасность личности состоит из двух аспектов:

  • информационно-правового;
  • информационно-психологического.

К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.

К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.

Доктрина информационной безопасности Российской Федерации

5 декабря 2016 года Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации. Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.
Dib.jpg

Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства

Доктрина информационной безопасности Российской Федерации представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.

Ниже мы рассмотрим наиболее важные положения данного документа.

Документ состоит из пяти глав (38 статей) и имеет следующую структуру:

  1. В первом разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации, Федеральных законов и нормативно-правовых актов.
  2. Во втором разделе рассматриваются национальные интересы Российской Федерации в информационной сфере. Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.
  3. Третий раздел концентрируется на теме "Основные информационные угрозы и состояние информационной безопасности". Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.
  4. Четвертый раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.
  5. Пятый раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.

Под национальными интересами РФ понимают:

  1. Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий.
  2. Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.

Другие пункты опираются на текущую информационную ситуацию в мире.

В сферу национальных интересов также входят:

Информационная безопасность фс-17 диаграмма.PNG
  1. Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.
  2. Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.
  3. Доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры.
  4. Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.
  5. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.

Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается вопрос об угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».

Выделяются следующие сферы, наиболее подверженные деструктивным воздействиям :

  1. Финансовая
  2. Оборонная
  3. Государственная
  4. Научная

Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности.

Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».

Для защиты российского информационного суверенитета в международном пространстве предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.


Виды опасности:

  • самоугроза
  • непосредственная
  • опосредованная

В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая проблемы и информационные угрозы, направлена на все сферы деятельности общества.

Угрозы безопасности в сети и способы защиты

Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. "Криптографические методы и средства обеспечения безопасности", С.А.Нестерова "Основы информационной безопасности",а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме "Информационная безопасность".

В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.

Информационная безопасность Фс-17 правила .jpg

Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:

  • неавторизованный доступ к информации;
  • неавторизованное изменение информации;
  • неавторизованный доступ к сетям и сервисам;
  • другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".

Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации).

В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. Криптография – тайнопись. Термин ввел Джон Валлис (1616-1703), английский математик.

|История криптографии с заданиями

Существует несколько вариантов шифрования информации в современном мире:

  • Одноалфавитный метод.

В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка.

  • Шифрование методом перестановки символов.

Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.

  • Шифрование универсальными символами (по дополнению до 255).

Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования. Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.

Но надеяться на один лишь метод шифрования не стоит.

Существует множество методов раскрыть ваш пароль. Сайт securitylab предлагает следующие известные уже методы:

  • угадывание

Как бы странно не звучало, но это самый простой и наиболее используемый метод. На основе публикуемых данных сети злоумышленники подбирают возможные варианты паролей, в конечном итоге приходя к взлому и полному доступу к вашему аккаунту.

  • социальная инженерия

В данном случае подразумевается совокупность методов, с помощью которых жертва сама отдает пароль злоумышленнику.

  • подглядывание

Вводить пароль лучше тогда,когда никто не подглядывает.Это спасет вас от хакерских аттак.

  • брутфорс

Пароль угадывается человеком с помощью грубой силы, долгого подбора.

  • радужные таблицы

Такие таблицы позволяют восстановить пароль по хэшу(уникальному имени файла), хранящимся у провайдеров.

  • гибридные методы

Под гибридным методом понимают совокупность вышеперечисленных методов для достижения злых целей.

Для того,чтобы избежать непредвиденных трат сил и нервных клеток на восстановление доступа аккаунта не следует пренебрегать правилами безопасности.

Вот правила, соблюдение которых гарантирует вам личную информационную безопасность:

Информационная безопасность ФС-17 защита.jpg
  • Обходите стороной незнакомые сайты в сети Интернет.
  • У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.
  • Не доверяйте слишком заманчивым и выгодным предложениям в сети.
  • Уходя куда-либо, не оставляйте документы на видном месте.
  • Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.
  • Не реагируйте на незнакомые письма.Это могут быть мошенники.
  • Не паникуйте в случае взлома вашей учетной записи мошенниками.
  • Не размещайте информацию, которая может вам навредить.
Информационная безопасность фс-17 берегись писем .jpg
  • Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.
  • Не храните пароли на видном месте.
  • Не сообщайте никому пароли.
  • Используйте разные пароли, не облегчайте жизнь злоумышленнику!
  • Не храните распечатанные документы в принтере.
  • Почаще меняйте пароли.
  • Не устанавливайте программы сомнительных поставщиков.
  • Скачивая что-либо нелегально, вы становитесь преступником.
  • Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!
  • Соблюдайте сетевой этикет и будьте взаимовежливыми.
  • Используйте антифишинг-сервис, позволяющий определить подозрительные сайты и ненадежные соединения.

Результаты опроса

Наша группа провела опрос по теме "Информационная безопасность", в ходе которого было определено насколько молодёжь осведомлена в вопросах информационной безопасности и каким образом защищает данные, находящиеся на компьютерах и в сети Интернет.

Информационная-безопасность-ФС-17-1-Диаграммы.jpeg

Опрос содержал вопросы, предполагающие и собственные варианты ответов. Среди опрошенных по теме способов повышения информационной безопасности были предложены следующие варианты:

  • сложные пароли;
  • больше обсуждать проблему и пути ее решения;
  • ужесточить законы для информационных преступников, придумать новые методы защиты информации;
  • совершенствовать алгоритмы;
  • рандомизировать пароль каждый месяц;
  • использование антивирусных программ.

Среди вариаций правил защиты личной информации опрошенные называли следующие:

  1. использование сложного пароля;
  2. быть мнительным, уничтожать документы,распечатанные на принтере,создавать надежные пароли;
  3. не писать пароли на листочках;
  4. сохранение информации на носители,которые не используются в повседневной работе;
  5. централизация регистраций в почте;
  6. использование числа ограниченных ресурсов;
  7. пароль не менее 25 символов,отвечаю только знакомым,не перехожу по неизвестным источникам.

В результате, мы выяснили, что большинство опрашиваемых знают основные правила, обеспечивающищие информационную безопасность личности. Однако,выяснилось и то, что существует необходимость более тщательного изучения данного вопроса, особенно в условиях перехода к информационному обществу.

Вывод

Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей,так и для больших организаций. Но легкость и высокая скорость доступа к данным при помощи компьютерных сетей,таких как Internet,также сделали значительными следующие угрозы безопасности данных при отсутствии мер и защиты:

  • неавторизованный доступ к информации;
  • неавторизованный доступ к сетям и сервисам;
  • другие сетевые атаки,например,повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".

Доктрина информационной безопасности Российской Федерации-наиболее важный документ,включающий в себя основные определения,категории,а также меры по достижению кибербезопасности государства и личности, опираясь на важные законодательные акты.

При обработке любой значимой информации при помощи отдельного компьютера,а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования.Наиболее распространенный в компьютерных системах способ защиты-использование паролей-более пригоден для защиты информации. В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальности информации. Возникающие при этом задачи решает криптография.

Существует множество правил,помогающих пользователям обезопасить свои данные от атаки и несанкционированного копирования. Зачастую пользователи ими пользуются, но не понимая зачем. Не каждый человек знает о методах получения информации злоумышленниками, что может привести к бездумному использованию правил, порой вымышленных, не подразумевая их истинного назначения. Результаты опроса показали, что большинство пользователей знают,какие меры необходимы предпринимать,чтобы обезопасить себя от кибермошенников, а также озабочены развитием информационной защиты личности как таковой.

Полезные ресурсы

Российская государственная библиотека

| Сайт о новостях кибермира и информационной безопасности

Опрос по теме "Информационная безопасность личности"

| История криптографии с заданиями

Ролик о безопасности личности

Другие документы

Учебный проект На пути к информационному обществу