Результаты исследований группы Информационная безопасность/ ИТ-20-1: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
(Полезные ресурсы)
Строка 105: Строка 105:
 
   
 
   
 
URL-спуфинг, или подмена URL - Подмена адреса сайта в адресной строке через уязвимость браузера или другой программы. Применяется интернет-мошенниками, например владельцами фишинговых сайтов, нацеленных на похищение персональных данных жертвы, чтобы ввести посетителя страницы в заблуждение и выдать вредоносный ресурс за легитимный.
 
URL-спуфинг, или подмена URL - Подмена адреса сайта в адресной строке через уязвимость браузера или другой программы. Применяется интернет-мошенниками, например владельцами фишинговых сайтов, нацеленных на похищение персональных данных жертвы, чтобы ввести посетителя страницы в заблуждение и выдать вредоносный ресурс за легитимный.
 +
 +
MITM-атака (атака «человек посередине») - Смысл атаки «Человек посередине (Man-in-the-middle) заключается в том, что злоумышленник «пропускает» веб-трафик жертвы (возможно, путем изменения параметров DNS-сервера или файла hosts на машине жертвы) «через себя». В то время пока жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, ПИН-код и т. п.).
 +
 +
DoS-атака - (от англ. Denial of Service, отказ в обслуживании) направлена на создание помех или полную остановку работы веб-сайта или любого другого сетевого ресурса. Атакующий может достичь своей цели разными способами, но в основном все сводится к перегрузке атакуемого ресурса большим количеством запросов. В результате сервер не может нормально выполнять свои функции.
 +
 +
DDoS-атака -  (от англ. Distributed Denial of Service — распределенная атака типа «отказ в обслуживании») отличается от обычной только тем, что проводится с нескольких компьютеров. Для атаки обычно используется ботнет, состоящий из зараженных компьютеров или устройств IoT.
 +
 +
SQL-инъекция (внедрение SQL-кода) - Атака, основанная на внедрении вредоносного кода в SQL-запрос, отправляемый на целевой компьютер. SQL-инъекция — распространенный способ компрометации интернет-ресурсов и приложений, работающих с базами данных. Такая атака возможна при наличии ошибок в интерпретации внешних обращений и может служить причиной несанкционированного доступа к данным.
 +
 +
Социальная инженерия - подразумевает манипуляции действиями человека без использования технических средств. В контексте кибербезопасности — незаметное принуждение пользователя сделать что-то, что подвергает риску их безопасность или безопасность организации, в которой которую они работают.
 +
Успех в значительной степени зависит от удачной маскировки вредоносных и нежелательных сообщений под легитимные (в некоторых могут быть даже советы по борьбе с киберпреступностью).
 +
Цель — вызвать ответную реакцию у жертвы: щелкнуть по зараженному вложению электронной почты, перейти по вредоносной ссылке или ответить на ложное уведомление.
  
 
== '''Советы по безопасной работе в интернете''' ==
 
== '''Советы по безопасной работе в интернете''' ==

Версия 22:31, 21 октября 2020

Информационная безопасность личности и общества

Авторы и участники проекта

  1. Крикунов Дмитрий
  2. Свойкин Илья
  3. Медков Евгений
  4. Кирилл Савинов

Тема исследования группы

Обеспечение информационной безопасности общества и личности.

Проблемный вопрос (вопрос для исследования)

Как и почему следует соблюдать правила безопасности в интернете?

Гипотеза исследования

Информационная безопасность очень важна, а ее обеспечение зависит лично от каждого, в частности от того как человек соблюдает конституционные права и свободы в пользовании информацией. Пользователи должны быть более внимательны в Интернете к информации, которую размещают, передают и используют.

Цели исследования

1.Определить роль информационной безопасности;

2.Познакомиться с доктриной информационной безопасности РФ;

3.Классифицировать угрозы информационной безопасности личности;

4 Провести социальные опросы, с помощью которых определить уровень информационной безопасности окружающих людей;

5.Изложить предположение по обеспечению информационной безопасности.

Результаты проведённого исследования

Информационная безопасность

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры (системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т.д., а также обслуживающий персонал) от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб (ущерб, которым нельзя пренебречь) субъектам информационных отношений. В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

Доктрина информационной безопасности Российской Федерации-система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. Она служит основой для:

1.Формирования государственной политики в области обеспечения информационной безопасности РФ;

2.Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;

3.Разработки целевых программ обеспечения информационной безопасности РФ.

Доктрина информационной безопасности Российской Федерации утверждена Президентом РФот 5 декабря 2016 г. N 646


Информационная безопасность — защита конфиденциальности, целостности и доступности информации.

1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

2. Целостность: свойство информационных ресурсов, в том числе информации, определяющее их точность и полноту.

3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

1. Законодательная, нормативно-правовая и научная база.

2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).

4. Программно-технические способы и средства обеспечения информационной безопасности.

История развития информационной безопасности

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

Ø I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

Ø II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

Ø III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

Ø IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

Ø V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

Ø VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

Ø VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами

Виды хакерских атак

SMTP (Simple Mail Transfer Protocol) - Сетевой протокол, предназначенный для передачи электронной почты. Почтовые клиенты и веб-приложения используют этот стандарт только для отправки сообщений на сервер, в то время как почтовые службы применяют SMTP для двухстороннего обмена данными между хостами.

Переполнение буфера - Ошибка в работе компьютерной программы, возникающая при попытке разместить в памяти блок данных, превышающий объем выделенного под него пространства. Управляя переполнением буфера, злоумышленник может осуществить атаку типа «отказ в обслуживании» (DoS) или выполнить на устройстве произвольный код. В последнем случае вредоносный скрипт запускается от имени и с правами программы, на чье адресное пространство совершена атака.

Вирусы, троянские программы, черви и другие специальные программы - наиболее известные массам способы атаки на компьютер. Такие программы предназначены для ведения работы на компьютере жертвы, а также для дальнейшего их распространения. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.

Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. Существует несколько разновидностей снифферов. Снифферы пакетов, снифферы Wi-Fi, снифферы сетевого трафика и снифферы пакетов IP. У всех у них есть одно общее: сниффер - это тип программного обеспечения, которое анализирует весь входящий и исходящий трафик с компьютера, который подключен к Интернету. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.

URL-спуфинг, или подмена URL - Подмена адреса сайта в адресной строке через уязвимость браузера или другой программы. Применяется интернет-мошенниками, например владельцами фишинговых сайтов, нацеленных на похищение персональных данных жертвы, чтобы ввести посетителя страницы в заблуждение и выдать вредоносный ресурс за легитимный.

MITM-атака (атака «человек посередине») - Смысл атаки «Человек посередине (Man-in-the-middle) заключается в том, что злоумышленник «пропускает» веб-трафик жертвы (возможно, путем изменения параметров DNS-сервера или файла hosts на машине жертвы) «через себя». В то время пока жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, ПИН-код и т. п.).

DoS-атака - (от англ. Denial of Service, отказ в обслуживании) направлена на создание помех или полную остановку работы веб-сайта или любого другого сетевого ресурса. Атакующий может достичь своей цели разными способами, но в основном все сводится к перегрузке атакуемого ресурса большим количеством запросов. В результате сервер не может нормально выполнять свои функции.

DDoS-атака - (от англ. Distributed Denial of Service — распределенная атака типа «отказ в обслуживании») отличается от обычной только тем, что проводится с нескольких компьютеров. Для атаки обычно используется ботнет, состоящий из зараженных компьютеров или устройств IoT.

SQL-инъекция (внедрение SQL-кода) - Атака, основанная на внедрении вредоносного кода в SQL-запрос, отправляемый на целевой компьютер. SQL-инъекция — распространенный способ компрометации интернет-ресурсов и приложений, работающих с базами данных. Такая атака возможна при наличии ошибок в интерпретации внешних обращений и может служить причиной несанкционированного доступа к данным.

Социальная инженерия - подразумевает манипуляции действиями человека без использования технических средств. В контексте кибербезопасности — незаметное принуждение пользователя сделать что-то, что подвергает риску их безопасность или безопасность организации, в которой которую они работают. Успех в значительной степени зависит от удачной маскировки вредоносных и нежелательных сообщений под легитимные (в некоторых могут быть даже советы по борьбе с киберпреступностью). Цель — вызвать ответную реакцию у жертвы: щелкнуть по зараженному вложению электронной почты, перейти по вредоносной ссылке или ответить на ложное уведомление.

Советы по безопасной работе в интернете

Советы по работе в интернетее.png

Вредоносные ПО

Вредоносное ПО.png

Результаты опросов

Вывод

Полезные ресурсы

Доктрина информационной безопасности РФ

Как предупредить и предотвратить действия инсайдера

Другие документы