Результаты исследований группы Информационная безопасность/ ИТ-20-1

Материал из Wiki Mininuniver
Версия от 07:49, 22 октября 2020; Кирилл Савинов (обсуждение | вклад) (Результаты опросов)
Перейти к навигацииПерейти к поиску
Информационная безопасность

Авторы и участники проекта

  1. Крикунов Дмитрий
  2. Свойкин Илья
  3. Медков Евгений
  4. Кирилл Савинов

Цели исследования группы

Обеспечение информационной безопасности общества и личности.

Вопрос для исследования

Как и почему следует соблюдать правила безопасности в интернете?

Гипотеза исследования

Информационная безопасность очень важна, а ее обеспечение зависит лично от каждого, в частности от того как человек соблюдает конституционные права и свободы в пользовании информацией. Пользователи должны быть более внимательны в Интернете к информации, которую размещают, передают и используют.

Цели исследования

1.Определить роль информационной безопасности;

2.Познакомиться с доктриной информационной безопасности РФ;

3.Классифицировать угрозы информационной безопасности личности;

4 Провести социальные опросы, с помощью которых определить уровень информационной безопасности окружающих людей;

5.Изложить предположение по обеспечению информационной безопасности.

Результаты проведенного исследования

Информационная безопасность

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры (системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т.д., а также обслуживающий персонал) от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб (ущерб, которым нельзя пренебречь) субъектам информационных отношений. В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

Доктрина информационной безопасности Российской Федерации-система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. Она служит основой для:

1.Формирования государственной политики в области обеспечения информационной безопасности РФ;

2.Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ;

3.Разработки целевых программ обеспечения информационной безопасности РФ.

Доктрина информационной безопасности Российской Федерации утверждена Президентом РФот 5 декабря 2016 г. N 646


Информационная безопасность — защита конфиденциальности, целостности и доступности информации.

1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

2. Целостность: свойство информационных ресурсов, в том числе информации, определяющее их точность и полноту.

3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

1. Законодательная, нормативно-правовая и научная база.

2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).

4. Программно-технические способы и средства обеспечения информационной безопасности.

История развития информационной безопасности

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

Ø I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

Ø II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

Ø III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

Ø IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

Ø V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

Ø VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

Ø VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами

Виды хакерских атак

SMTP (Simple Mail Transfer Protocol) - Сетевой протокол, предназначенный для передачи электронной почты. Почтовые клиенты и веб-приложения используют этот стандарт только для отправки сообщений на сервер, в то время как почтовые службы применяют SMTP для двухстороннего обмена данными между хостами.

Переполнение буфера - Ошибка в работе компьютерной программы, возникающая при попытке разместить в памяти блок данных, превышающий объем выделенного под него пространства. Управляя переполнением буфера, злоумышленник может осуществить атаку типа «отказ в обслуживании» (DoS) или выполнить на устройстве произвольный код. В последнем случае вредоносный скрипт запускается от имени и с правами программы, на чье адресное пространство совершена атака.

Вирусы, троянские программы, черви и другие специальные программы - наиболее известные массам способы атаки на компьютер. Такие программы предназначены для ведения работы на компьютере жертвы, а также для дальнейшего их распространения. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.

Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. Существует несколько разновидностей снифферов. Снифферы пакетов, снифферы Wi-Fi, снифферы сетевого трафика и снифферы пакетов IP. У всех у них есть одно общее: сниффер - это тип программного обеспечения, которое анализирует весь входящий и исходящий трафик с компьютера, который подключен к Интернету. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.

URL-спуфинг, или подмена URL - Подмена адреса сайта в адресной строке через уязвимость браузера или другой программы. Применяется интернет-мошенниками, например владельцами фишинговых сайтов, нацеленных на похищение персональных данных жертвы, чтобы ввести посетителя страницы в заблуждение и выдать вредоносный ресурс за легитимный.

MITM-атака (атака «человек посередине») - Смысл атаки «Человек посередине (Man-in-the-middle) заключается в том, что злоумышленник «пропускает» веб-трафик жертвы (возможно, путем изменения параметров DNS-сервера или файла hosts на машине жертвы) «через себя». В то время пока жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные (логин, пароль, ПИН-код и т. п.).

DoS-атака - (от англ. Denial of Service, отказ в обслуживании) направлена на создание помех или полную остановку работы веб-сайта или любого другого сетевого ресурса. Атакующий может достичь своей цели разными способами, но в основном все сводится к перегрузке атакуемого ресурса большим количеством запросов. В результате сервер не может нормально выполнять свои функции.

DDoS-атака - (от англ. Distributed Denial of Service — распределенная атака типа «отказ в обслуживании») отличается от обычной только тем, что проводится с нескольких компьютеров. Для атаки обычно используется ботнет, состоящий из зараженных компьютеров или устройств IoT.

SQL-инъекция (внедрение SQL-кода) - Атака, основанная на внедрении вредоносного кода в SQL-запрос, отправляемый на целевой компьютер. SQL-инъекция — распространенный способ компрометации интернет-ресурсов и приложений, работающих с базами данных. Такая атака возможна при наличии ошибок в интерпретации внешних обращений и может служить причиной несанкционированного доступа к данным.

Социальная инженерия - подразумевает манипуляции действиями неопытного или непросвещенного человека. В контексте кибербезопасности — незаметное принуждение пользователя сделать что-то, что подвергает риску их безопасность или безопасность организации, в которой которую они работают. Успех в значительной степени зависит от удачной маскировки вредоносных и нежелательных сообщений под легитимные (в некоторых могут быть даже советы по борьбе с киберпреступностью). Цель — вызвать ответную реакцию у жертвы: щелкнуть по зараженному вложению электронной почты, перейти по вредоносной ссылке или ответить на ложное уведомление.

Немного о вредоносном ПО и заражении компьютера

Итак, ваш компьютер только что куплен и совершенно чист. Но для чего вам нужен такой компьютер? Все верно, он бесполезен. Так что вы начинаете устанавливать скачанные из интернета программы. А это основной путь заражения вашего устройства (Обычно под термином «зараженное устройство» понимают устройство, на котором есть один или несколько вирусов. Вариантов таких "вирусов" существует огромное множество, и вот одни из самых известных: Вирус Первоначально термин "вирус" (Virus) был использован для названия самовоспроизводящихся программ, которые распространяются путем вставки своей копии в существующие программы или документы. Иногда, вирусы распространяются путем простого создания файлов со своей копией, но этот способ самовоспроизведения достаточно быстро перестал использоваться, так как такие вирусы очень легко обнаружить. Компьютерные вирусы были одними из первых вредоносных программ. Сегодня же, встретить вирусы можно достаточно редко, так как, по большей части, они были вытеснены другими видами вредоносных программ, такими как черви и трояны. Несмотря на то, что термин вирус определяет строго один тип программ, его так же часто используют для обозначения любого рода вредоносных программ, хоть это и некорректно.

Червь (Worm) Технически, между вирусами и червями существует разница, но достаточно часто термин червь заменяется термином вирус. В первую очередь, червь отличается от вируса тем, что он содержит не только весь необходимый код для своего распространения, но представляет собой своего рода транспорт для других вредоносных программ. Например, червь может включать в себя троянскую программу и активировать ее, после заражения компьютера. Во-вторых, для распространения черви используют сеть (локальную, интернет).

Троян (Trojan) Термин "Троянский конь" (часто сокращают до простого "троян") применяется к вредоносным программам, которые выдают себя за хорошие приложения, в то время как в реальности таковыми не являются. Основная опасность программы заключается в том, что она может не только выдавать себя за полезную программу, но и в реальности предоставлять полезные функции, в качестве прикрытия для деструктивных действий.

Программы-вымогатели (Ransomware) Ransomware - это тип вредоносного программного обеспечения, используемый киберпреступниками для получения выкупа. Жертвами атак с применением вымогателей становятся как отдельные пользователи, так и организации. Программы-вымогатели могут попадать на компьютеры через вложения или ссылки в фишинговых электронных сообщениях, через зараженные веб-сайты с помощью drive-by загрузок или в результате использования зараженных USB-накопителей. Если компьютер или сеть подверглись заражению трояном-вымогателем, вредоносная программа блокирует доступ к системе или зашифровывает данные в ней. Киберпреступники требуют от жертвы уплаты выкупа за восстановление доступа к своему компьютеру или данным.

1. Adware Программное обеспечение, предназначенное для показа баннеров, отправки пользователя на рекламные сайты, а также сбора данных маркетингового характера — к примеру, какие тематические сайты посещает "жертва". Помимо прочего, подобные программы, как правило, не проявляют себя. Часто у adware-программ нет процедуры деинсталляции; используются пограничные с вирусными технологии, позволяющие им скрытно внедряться на компьютер пользователя и работать на нем. Такое ПО часто перенастраивает браузер и операционную систему в рекламных целях без предварительного уведомления: например, изменяет ярлыки уже существующих обозревателей, планирует показ рекламных сайтов по расписанию, устанавливает новую стартовую страницу браузера и поисковую систему по умолчанию, подтасовывает выдачу поисковиков. Программы, основной задачей которых заключается в скачивании и/или установке рекламного контента или других рекламных приложений, также принадлежат к классу adware. Однако стоит заметить, что такое ПО будет считаться нелегальным только в том случае, если пользователь не был предупрежден о его работе. Если же оно были установлено пользователем сознательно (к примеру, ради получения каких-либо полезных функций в обмен на рекламу), то такое ПО нелегальным считаться не будет.

Резервное копирование и чем оно способно вам помочь

Резервное копирование - это создание копий "жизненно важной" для вас информации с целью ее сохранения в результате форс-мажорных обстоятельств (в нашем случае, это может быть работа вредоносного ПО). Под "жизненно важной" информации каждый подразумевает что-то свое, но обычно обычно подразумеваются данные, потеря которых сильно усложнит вам жизнь. Такими данными могут стать важные для вас документы, результаты работы и так далее, тогда как большинство программ гораздо легче будет просто установить снова.

Советы по борьбе с компьютерными вирусами и другим вредоносным ПО

Самый легкий и эффективный способ победить компьютерный вирус - не пустить его на свое устройство.

Способы борьбы с вирусами.jpeg

Несколько советов о том, как не стать жертвой социальной инженерии

1.Никогда не открывайте вложение от неизвестного вам отправителя. Не проходите по незнакомым ссылкам.

2.Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

3.Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники. Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.

4.Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.

Советы по безопасной работе в интернете

Советы по работе в интернетее.png

Вредоносные ПО

Вредоносное ПО.png

Результаты опросов

Были проведены опросы, созданные в Google формах среди одногруппников и знакомых. По результатам опросов:

1).37.5% используют антивирус Касперского, а 16.8% вообще не используют антивирусное ПО.

2).Треть опрошенных используют полную версию антивирусного ПО.

3).20.8% полностью не размещают в сети свою личную информацию.

4).0% опрошенных переходит по ссылкам из спам-писем.

5).75% считают основой информационной безопасности в сети элементарные правила безопасности.

6).25% никогда не сталкивались с компьютерными вирусами/кражей или взломом аккаунтов.

7).Около 91.6% полностью или частично уверены в своей интернет безопасности.


Результаты представлены ниже в виде диаграмм.

Антивирусы.png Антивирусы2.png

Личинф.png Спам.png

Основаинфбез.png Вир.png

Увер.png

Вывод

Полезные ресурсы

Доктрина информационной безопасности РФ

Как предупредить и предотвратить действия инсайдера

10 потенциально опасных вещей, которые вы делаете в Интернете

Виды вирусов, троянов и червей


Другие документы