Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
м (Первые хакеры)
м (I этап)
Строка 68: Строка 68:
 
Этот этап обладает следующими характерными особенностями:
 
Этот этап обладает следующими характерными особенностями:
 
# Появление и распространение <i>первых ЭВМ</i>.
 
# Появление и распространение <i>первых ЭВМ</i>.
# Появление <i>первых хакеров</i> – лучших компьютерных специалистов.
+
# Появление <i>[[#Первые хакеры|первых хакеров]]</i> – лучших компьютерных специалистов.
 
# Появление <i>первых компьютерных преступлений</i>: ЭВМ или компьютерная система – цель атаки.
 
# Появление <i>первых компьютерных преступлений</i>: ЭВМ или компьютерная система – цель атаки.
 
# Большое число случаев мошенничества с телефонными сетями – <i>фрикинга</i>.
 
# Большое число случаев мошенничества с телефонными сетями – <i>фрикинга</i>.

Версия 15:01, 11 декабря 2022


Авторы и участники проекта

Базуева Александра

Беспалый Андрей

Кошелева Юлия

Сокова Мария

Степанов Владислав

Тертычная Виктория

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности.

История развития

Практически всегда появление новых методов и технологий защиты информации является ответной реакцией на появление новых видов угроз и проведение атак нового типа. Именно по этой причине развитие защиты информации и информационной безопасности тесно связано с историей хакерства.

Для того чтобы проследить историю развития компьютерных преступлений, необходимо обратиться к истории компьютеров и компьютерных сетей. Появление новых типов компьютерных атак всегда связано с развитием и появлением какой–то новой технологии (объединение компьютеров в сеть, появление персональных компьютеров и Интернета, развитие технологий беспроводной связи). Таким образом, можно выделить четыре основных этапа развития компьютерных и информационных технологий.

Этап развития I II III IV
Период 1950 - 1970 1970 - 1990 1990 - 2000 2001 - настоящее время
С чем связан?(контекст) Мейнфреймы, первые хакеры, фрикеры Персональные компьютеры и первые сети WWW и расцвет компьютерных преступлений Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей
Способы и виды защиты Меры физической и организационной защиты, средства инженерно–технической защиты Защита от внешних угроз, первые програмные средства и средства сетевой защиты Развитие програмно-аппаратных средств и средств защиты Програмно-аппаратные средства защиты от внешних угроз, средства обнаружения усетечек, развитие систем прогнозирования и предотвращения атак

I этап

В 1960–1970 годах под компьютерными преступлениями понималось физическое воздействие с целью вывода компьютеров из строя, нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж.

Этот этап обладает следующими характерными особенностями:

  1. Появление и распространение первых ЭВМ.
  2. Появление первых хакеров – лучших компьютерных специалистов.
  3. Появление первых компьютерных преступлений: ЭВМ или компьютерная система – цель атаки.
  4. Большое число случаев мошенничества с телефонными сетями – фрикинга.
  5. Основные угрозы: утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата
  6. Появление первых систем и стандартов компьютерной защиты информации.
  7. Появление компьютерной криптографии.
  8. Появление систем разграничения доступа (СРД) в компьютерных системах, основанных на парольной идентификации.
  9. Развитие систем контроля управления доступом (СКУД).

Первые компьютерные преступления

Первые хакеры

Первоначально слово "hack" использовалось для обозначения какого-то нестандартного, более эфективного и «элегантного» технического решения,требующего меньших усилий. Слово хакер в то время носило исключительно положительное значение, отражающее высокую квалификацию.

Но когда же появились первые хакеры в сегодняшнем значении этого слова? Все в те же 1950-1970 года. Ими являлись группы студентов, желающих более углубленно узнать, понять и разобраться, как устроены и функционируют компьютеры.

Общие сведения

Угрозы информационной безопасности

Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.

Под угрозой безопасности понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.

Атака - это реализация угрозы безопасности.

Основная цель защиты - противодействие угрозам безопасности.

Инфографика на тему Угрозы информационной безопасности

Виды хакерских атак

Хакерская атака – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.

Распространенные виды атак:

1. Man-in-the-middl (MitM). Атаки MitM происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.

2. DoS (Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.

3. DDoS (Distributed Denial of Service — Распределенная DoS). производится не с одного компьютера, а с нескольких компьютеров в сети. DDoS-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель DDoS-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.

4. Фишинг — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.

5. Спуфинг — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель спуфинга – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.

6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.

Меры противодействия по соблюдению информационной безопасности

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

правовые (законодательные) - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;

морально-этические - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);

технологические - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);

организационные (административные и процедурные) - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);

физические - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);

технические (аппаратурные и программные) - основаны на использовании различных электронных устройств и специальных программ функции защиты.

Вывод

Полезные ресурсы

Доктрина Информационной Безопасности Российской Федерации

Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : 16+ / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск: Новосибирский государственный технический университет, 2019. – 83 с.

Запечников,С.В. Криптографические методы защиты информации. Учебник для вузов /С.В.Запечников, О.В.Казарин, А.А.Тарасов - Москва: Издательство Юрайт, 2020.

Щеглов А.Ю. Защита информации: основы теории. Учебник для бакалавриата и магистратуры / А.Ю.Щеглов, К.А.Щеглов - М.: Издательство Юрайт, 2020.

Ковалев, Д. В. Информационная безопасность : учебное пособие : (16+) / Д. В. Ковалев, Е. А. Богданова ; Южный федеральный университет. – Ростов-на-Дону : Южный федеральный университет, 2016. – 74 с.

Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.

Другие документы

Учебный проект На пути к информационному обществу/ИСТ-22-1