Результаты исследований группы Защитники в проекте Объединённые сетью-2011
Содержание
Название проекта
Объединенные сетью - 2011
Авторы и участники проекта
1.Лабзин Андрей Федорович (Редактирование wiki статьи)
2.Гришин Евгений Анатольевич (Редактирование Google группы и создание Google анкетирования)
3.Слепышева Елена Александровна (Создание презентации)
4.Васильев Дмитрий (Поиск и анализ информации)
5.Царегородцева Ирина Владимировна (Создание презентации и карты знаний)
Тема исследования группы
Как обеспечить свою информационную безопасность в сети?
Проблемный вопрос (вопрос для исследования)
Как организовать информационную безопасность быстрее и эффективнее?
Гипотеза исследования
Мы предполагаем что существуют множество удобных и быстрых методов организации безопасности информации.
Цели исследования
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе сети интернет, как обеспечить информационную безопасность личности.
Ход работы
- Создание группы на Google для организации взаимодействия в ходе исследовательской работы;
- Построение карты знаний;
- Создание буклета по результатам иследования;
- Анализ информационной безопасности и интернета;
- Проведение анкетирования студентов по использованию средств информационной защиты;
- Создание статьи по результатам исследования;
- Создание презентации по результатам исследования;
- Оформление результатов исследования.
Результаты проведённого исследования
Сегодня каждый пользователь(от продвинутого и до того,кто только встает на ноги) знает по своему опыту , что информацию находящуюся на компьютере нужно защищать.Большая разновидность вирусов,атаки хакеров и неумышленные ошибки людей - все это приводит к потере информации, если должным образом не защитить свой компьютер.
Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.
Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
- Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
- Целостность - избежание несанкционированной модификации информации;
- Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Действия, которые могут нанести ущерб информационной безопасности, можно разделить на несколько категорий:
1. Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.
2. «Электронные» методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS_атаки.
Атака типа DOS (сокр. от Denial of Service - «отказ в обслуживании») это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя.
3. Компьютерные вирусы. Отдельная категория электронных методов воздействия компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации.
4. Спам. Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности: электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами; вместе со спамом нередко удаляется важная корреспонденция.
По теме исследования были созданы карты знаний.
Общение с использованием новейших средств коммуникации вобрал в себя Интернет. Всемирная информационная сеть развивается большими темпами, количество участников постоянно растет. По некоторым данным, в сети зарегистрировано около 1,5 миллиарда страниц.
По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web_страниц. Особое место среди таких программ занимает целый класс - Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
1 средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.
2средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности.
3 межсетевые экраны;
Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
4 виртуальные частные сети;
Виртуальныe частныe сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.
5 средства контентной фильтрации;
Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
6 инструменты проверки целостности содержимого дисков;
Проверка целостности содержимого жесткого диска позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями.
7 средства антивируснй защиты;
Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться.
8 системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
Нами были подготовлены буклеты.
- Ошибка создания миниатюры: Файл с размерами больше 12,5 MP
Информационная безопосность в России.
Чтобы узнать мнение окружающих о безопасности своей информации нами было проведено Анкетирование
Полученные результаты представлены в виде диаграмм Результаты анкетирования
По результатам исследования была подготовлена Презентация
Вывод
По результатам нашего исследования, для обеспечения информационной безопасности в сети нужно:
1.Не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.
2.Использовать безопасные пароли.
3.Пользоваться лицензионным программным обеспечением.
4.Регулярно проверять всю систему на наличие вредоносных программ, проводить чистку системного реестра.
5.Четко осознавать всю опасность работы в сети Интернет.
6.Не выкладывать личную информацию на легко доступные серверы.
Полезные ресурсы
Учебный проект Защити себя сам!
Плюсы и минусы антивирусных программ
Классификация антивирусных программ
Технологии обнаружения вирусов