Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1 — различия между версиями
(→Kaspersky Free) |
(→Kaspersky Free) |
||
Строка 239: | Строка 239: | ||
− | <p > Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.</p> | + | <p style="width: 30.4%">Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.</p> |
<br> | <br> | ||
Версия 21:23, 22 декабря 2022
Содержание
Авторы и участники проектаТема исследования группы
Проблемный вопрос (вопрос для исследования)
Гипотеза исследования
Цели исследования
Основные понятия информационной безопасностиИнформационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Информационное пространство (инфосфера) - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя: 1. Индивидуальное и общественное сознание; 2. Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации); 3. Информацию и ее потоки. Информационная преступность (киберпреступность) - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях. Политика безопасности включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации: Информация - сведения (сообщения, данные) независимо от формы их представления; Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов; Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств; Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам; Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных; Идентификация - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице; Аутентификация - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным. История развития информационной безопасностиЭтапы развития информационной безопасностиУчитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов: I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение. II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала). III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами. IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации. V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам. VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы. VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Этапы развития средств защиты информации
Общие сведенияУгрозы информационной безопасностиНесмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них. Под угрозой безопасности понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации. Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации. Атака - это реализация угрозы безопасности. Основная цель защиты - противодействие угрозам безопасности. Виды хакерских атакХакерская атака – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании. Некоторые виды атак: 1. Бэкдоры - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. 2. DoS (Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании. 3. Руткиты - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе. 4. Фишинг — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника. 5. Спуфинг — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель спуфинга – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО. 6. Вирусы, почтовые черви, снифферы и другие специальные программы. Меры противодействия по соблюдению информационной безопасностиПо способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на: • правовые (законодательные) - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил; • морально-этические - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала); • технологические - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд); • организационные (административные и процедурные) - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности); • физические - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд); • технические (аппаратурные и программные) - основаны на использовании различных электронных устройств и специальных программ функции защиты. Основные свойства защищаемой информацииИнформация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать секретность, целостность и доступность информации. Секретность (конфиденциальность) информации — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. Целостность информации — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности. Доступность информации — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.
• если ценность теряется при ее раскрытии, то говорят, что имеется опасность нарушения секретности информации; • если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется опасность для целостности информации; • если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется опасность нарушения доступности информации. Программные средства системы защиты обеспечения информационной безопасностиКластер "Программные средства защиты информации"
Kaspersky Free
Bitdefender Antivirus Free EditionАнтивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.
Avast Free AntivirusAvast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.
Нормативные документы в области информационной безопасности. ДоктринаРекомендации по соблюдению информационной безопасностиОнлайн-доска с рекомендациями по соблюдению информационной безопасности Результаты анкетированияВыводТаким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи. Полезные ресурсыДругие документы |