Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
м (История развития способов защиты информации)
Строка 81: Строка 81:
 
==История развития способов защиты информации==
 
==История развития способов защиты информации==
  
Практически всегда появление новых методов и технологий защиты информации является ответной реакцией на появление новых видов угроз и проведение атак нового типа. Именно по этой причине развитие защиты информации и информационной безопасности тесно связано с историей хакерства.  
+
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
  
Для того чтобы проследить историю развития компьютерных преступлений, необходимо обратиться к истории компьютеров и компьютерных сетей. Появление новых типов компьютерных атак всегда связано с развитием и появлением какой–то новой технологии (объединение компьютеров в сеть, появление персональных компьютеров и Интернета, развитие технологий беспроводной связи). Таким образом, можно выделить четыре основных этапа развития компьютерных и информационных технологий.  
+
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.
  
{| class="wikitable"
+
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.
|-
 
! style="text-align: left" width="10%"| Этап развития
 
! width="20%"| I
 
! width="20%"| II
 
! width="20%"| III
 
! width="20%"| IV
 
|- style="text-align: center"
 
| style="text-align: left" | <b>Период</b>
 
| 1950 - 1970
 
| 1970 - 1990
 
| 1990 - 2000
 
| 2001 - настоящее время
 
|- style="text-align: center"
 
| style="text-align: left" | <b>С чем связан?(контекст)</b>
 
| [[#Первые компьютерные преступления | Мейнфреймы, первые хакеры, фрикеры]]
 
| Персональные компьютеры и первые сети
 
| WWW и расцвет компьютерных преступлений
 
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей
 
|- style="text-align: center"
 
| style="text-align: left" | <b>Способы и виды защиты</b>
 
| [[#Защита информации в период 1950-1970–х годов | Меры физической и организационной защиты, средства инженерно–технической защиты]]
 
| Защита от внешних угроз, первые программные средства и средства сетевой защиты
 
| Развитие программно-аппаратных средств и средств защиты
 
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак
 
|}
 
  
===<span style="font-size: 115%"> I этап </span>===
+
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.
  
В 1960–1970 годах под компьютерными преступлениями понималось физическое воздействие с целью вывода компьютеров из строя, нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж.
+
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
 
Этот этап обладает следующими характерными особенностями:
 
# Появление и распространение <i>первых ЭВМ</i>.
 
# Появление <i>первых хакеров</i> – лучших компьютерных специалистов.
 
# Появление <i>первых компьютерных преступлений</i>: ЭВМ или компьютерная система – цель атаки.
 
# Большое число случаев мошенничества с телефонными сетями – <i>фрикинга</i>.
 
# Основные угрозы: утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата
 
# Появление <i>первых систем и стандартов</i> компьютерной защиты информации.
 
# Появление компьютерной <i>криптографии</i>.
 
# Появление <i>систем разграничения доступа</i> (СРД) в компьютерных системах, основанных на парольной идентификации.
 
# Развитие <i>систем контроля управления доступом</i> (СКУД).
 
  
====<span style="font-size: 112%">Первые компьютерные преступления</span>====
+
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.
  
'''Первые хакеры'''
+
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.
 
 
Первоначально слово <i>"hack"</i> использовалось для обозначения какого-то нестандартного, более эфективного и «элегантного» технического решения,требующего меньших усилий. Слово <i>хакер</i> в то время носило исключительно положительное значение, отражающее высокую квалификацию.
 
 
 
Но когда же появились первые хакеры в сегодняшнем значении этого слова? Все в те же 1950-1970 года. Ими являлись группы студентов, желающих более углубленно узнать, понять и разобраться, как устроены и функционируют компьютеры.
 
 
 
'''Первые компьютерные вирусы'''
 
 
 
В 1969 году в США появилась сеть ARPANET (разработана в агентстве (Advanced Research Projects Agency) Министерства обороны США) – первая глобальная сеть, связавшая крупнейшие научные центры, исследовательские лаборатории компании, выполняющие оборонный заказ. Существует мнение, что в начале 1970–х годов в сети ARPANET был зафиксирован первый компьютерный вирус (точнее самоперемещающаяся программа) – ''Creeper'', созданный Бобом Томасом. Программа получала удаленный доступ по модему, копировала себя в систему, где выводила на экран: <span style="font-style: italic; color: green;"><blockquote>«I‘M THE CREEPER: CATCH ME IF YOU CAN»</blockquote></span>
 
 
 
1974 год считается годом появления вируса под названием «''Rabbit''»: он распространялся через носители информации и, попав на машину, самокопировался и занимал системные ресурсы, существенно снижая производительность, что часто приводило к сбоям в работе. Вирус «''Rabbit''» – первый вирус, вызывающий отказ в обслуживании.
 
 
 
В 1975 году была написана компьютерная игра ''Pervading Animal'', суть которой заключалась в угадывании задуманного игроком животного через наводящие вопросы. Каждый новый вопрос вызывал копирование программы в текущую и все доступные директории, что приводило к переполнению диска. Некоторые эксперты называют игру первой троянской программой.
 
 
 
'''Первые компьютерные саботажи'''
 
 
 
Самым громким и дорогим преступлением того времени можно назвать взрыв в университете Висконсиса, приведший к человеческим жертвам и уничтожению компьютерных данных(ущерб был оценен в 16 млн.$)
 
 
 
Самым продолжительным и нелепым был саботаж в Денвере, где в течение двух лет ночной оператор портил считывающие головки жестких дисков только по той причине, что ему было одиноко, а приезд ремонтной бригады заставлял его чувствовать себя нужным и полезным.
 
 
 
'''Первая подделка компьютерных данных'''
 
 
 
Одним из самых старейших видов компьютерных преступлений является подделка данных - незаконное или несанкционированное изменение информации.
 
Первая известная подделка компьютерных данных произошла в период 1964-1973 годов в одной из американских финансовых компаний(Equity Funding Corporation of America). В 1964 году незадолго до опубликования ежегодного финансового отчета, произошел сбой в работе мейнфрема(главного сервера), который сделал невозможным извлечение итоговых расчетов из памяти. По решению президента компании данные были подделаны с завышенным значением прибыли, что повысило привлекательность компании для инвесторов. Однако преступная деятельность была раскрыта, когда один из недовольных сотрудников компании рассказал о ней властям. Руководство и ряд сотрудников были арестованы и получили тюремные сроки.
 
 
 
'''Кража компьютерной информации и вымогательство'''
 
 
 
В 1971 году произошла первая кража компьютерной информации с целью получения выкупа, когда из Bank of America были украдены две магнитные ленты. Наличие копий, записанных на лентах данных, позволило собственникам проигнорировать угрозы похитителей.
 
 
 
В 1973 году оператор компьютера в этом же банке похитил 22 ленты и получил за
 
них выкуп.
 
 
 
В 1977 году произошел еще один случай кражи магнитных лент и
 
их резервных копий. Представители банка обратились в
 
Интерпол, в результате похититель был арестован в Лондоне, полицией
 
Скотланд Ярда.
 
 
 
'''Телефонные фрикеры'''
 
 
 
В 1970–х годах начало появляться достаточно большое число телефонных фрикеров, которые занимались взломом телефонных сетей. В телефонных сетях использовались сигналы определенных частот для связи между коммутаторами. Все операции в них производились путем отправки на АТС сигнала определенной тональности: соединение с абонентом, переключение на междугороднюю связь, служебные команды. В 1971 году Джон Дрэйпер, считающийся «отцом фрикинга», обнаружил, что подарочный свисток из коробки кукурузных хлопьев выдает сигнал определенной частоты, которая использовалась AT&T(телефонный оператор, в то время компания–монополист) для осуществления административного доступа к коммутирующим системам. <blockquote>Дрэйпер служит хорошим примером, иллюстрирующим истинную природу хакерства: <i>чтобы взломать какую–то систему, необходимы серьезные знания и понимание того, как система устроена и функционирует.</i></blockquote>
 
 
 
Фрикинг оставался довольно распространенным явлением вплоть до появления первых персональных компьютеров. Но в начале 1980–х это «увлечение» или этот вид хакерства заменился актуальным сегодня компьютерным взломом.
 
 
 
====<span style="font-size: 112%">Защита информации в период 1950-1970–х годов</span>====
 
  
 
==Общие сведения==
 
==Общие сведения==

Версия 16:15, 19 декабря 2022

Авторы и участники проекта

Базуева Александра

Беспалый Андрей

Кошелева Юлия

Сокова Мария

Степанов Владислав

Тертычная Виктория

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности.

Основные понятия информационной безопасности

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Информационное пространство (инфосфера) - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:

1. Индивидуальное и общественное сознание;

2. Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);

3. Информацию и ее потоки.

Информационная преступность (киберпреступность) - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.

Политика безопасности включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.

Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:

Информация - сведения (сообщения, данные) независимо от формы их представления;

Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;

Идентификация - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;

Аутентификация - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.

История развития способов защиты информации

I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. Основная задача заключалась в защите сведений о событиях, фактах и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи применялось помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения.

III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства.

IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались методами и способами ограничения физического доступа к оборудованию средств.

V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Появились хакеры, ставящие своей целью нанесение ущерба информационной безопасности. Информационный ресурс - важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.

VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.

Общие сведения

Угрозы информационной безопасности

Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.

Под угрозой безопасности понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.

Атака - это реализация угрозы безопасности.

Основная цель защиты - противодействие угрозам безопасности.

Инфографика на тему Угрозы информационной безопасности

Виды хакерских атак

Хакерская атака – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.

Распространенные виды атак:

1. Man-in-the-middl (MitM). Атаки MitM происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.

2. DoS (Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.

3. DDoS (Distributed Denial of Service — Распределенная DoS). производится не с одного компьютера, а с нескольких компьютеров в сети. DDoS-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель DDoS-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.

4. Фишинг — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.

5. Спуфинг — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель спуфинга – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.

6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.

Меры противодействия по соблюдению информационной безопасности

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

правовые (законодательные) - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;

морально-этические - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);

технологические - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);

организационные (административные и процедурные) - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);

физические - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);

технические (аппаратурные и программные) - основаны на использовании различных электронных устройств и специальных программ функции защиты.

Основные свойства защищаемой информации

Информация как объект познания и объект защиты обладает множеством свойств. Перечислим важнейшие из них.

Ценность. Как предмет собственности информация имеет определенную ценность. Именно потому, что информация имеет ценность, ее необходимо защищать.

Секретность (конфиденциальность) информации — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Целостность информации — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности.

Доступность информации — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Концентрация. Суммарное количество информации может оказаться секретным, сводные данные обычно секретнее, чем одиночные.

Рассеяние. Ценная информация может быть разделена на части и перемешана с менее ценной с целью маскировки самого факта наличия информации. Примеры использования этого свойства — компьютерная стеганография.

Сжатие. Возможно сжатие без потери информации, например архивирование. Для уменьшения объема информации или увеличения пропускной способности канала передачи информации применяется сжатие с частичной потерей (например, сжатие в графических форматах типа jpg). Используется также необратимое сжатие (например, алгоритм электронно-цифровой подписи (ЭЦП), одностороннее ХЭШ-преобразование).

Прагматические свойства:

Основные свойства защищаемой информации Сокова Мария ИСТ-22-1.png

• важность;

• полнота (степень уменьшения априорной неопределенности);

• достоверность;

• своевременность;

• целесообразность;

• соотносимость с фактами, явлениями.

Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать секретность, целостность и доступность информации. При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:


• если ценность теряется при ее раскрытии, то говорят, что имеется опасность нарушения секретности информации;

• если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется опасность для целостности информации;

• если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется опасность нарушения доступности информации.

Программно-аппаратные средства системы защиты обеспечения информационной безопасности

Нормативные документы в области информационной безопасности. Доктрина

Рекомендации по соблюдению информационной безопасности

Информационная безопасность предприятия

Вывод

Полезные ресурсы


Доктрина Информационной Безопасности Российской Федерации

Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : 16+ / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск: Новосибирский государственный технический университет, 2019. – 83 с.

Запечников,С.В. Криптографические методы защиты информации. Учебник для вузов /С.В.Запечников, О.В.Казарин, А.А.Тарасов - Москва: Издательство Юрайт, 2020.

Щеглов А.Ю. Защита информации: основы теории. Учебник для бакалавриата и магистратуры / А.Ю.Щеглов, К.А.Щеглов - М.: Издательство Юрайт, 2020.

Ковалев, Д. В. Информационная безопасность : учебное пособие : (16+) / Д. В. Ковалев, Е. А. Богданова ; Южный федеральный университет. – Ростов-на-Дону : Южный федеральный университет, 2016. – 74 с.

Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.

Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.

Другие документы

Учебный проект На пути к информационному обществу/ИСТ-22-1