Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску

Содержание

Авторы и участники проекта

Базуева Александра

Беспалый Андрей

Кошелева Юлия

Сокова Мария

Степанов Владислав

Тертычная Виктория

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности.

Основные понятия информационной безопасности

История развития

Практически всегда появление новых методов и технологий защиты информации является ответной реакцией на появление новых видов угроз и проведение атак нового типа. Именно по этой причине развитие защиты информации и информационной безопасности тесно связано с историей хакерства.

Для того чтобы проследить историю развития компьютерных преступлений, необходимо обратиться к истории компьютеров и компьютерных сетей. Появление новых типов компьютерных атак всегда связано с развитием и появлением какой–то новой технологии (объединение компьютеров в сеть, появление персональных компьютеров и Интернета, развитие технологий беспроводной связи). Таким образом, можно выделить четыре основных этапа развития компьютерных и информационных технологий.

Этап развития I II III IV
Период 1950 - 1970 1970 - 1990 1990 - 2000 2001 - настоящее время
С чем связан?(контекст) Мейнфреймы, первые хакеры, фрикеры Персональные компьютеры и первые сети WWW и расцвет компьютерных преступлений Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей
Способы и виды защиты Меры физической и организационной защиты, средства инженерно–технической защиты Защита от внешних угроз, первые програмные средства и средства сетевой защиты Развитие програмно-аппаратных средств и средств защиты Програмно-аппаратные средства защиты от внешних угроз, средства обнаружения усетечек, развитие систем прогнозирования и предотвращения атак

I этап

В 1960–1970 годах под компьютерными преступлениями понималось физическое воздействие с целью вывода компьютеров из строя, нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж.

Этот этап обладает следующими характерными особенностями:

  1. Появление и распространение первых ЭВМ.
  2. Появление первых хакеров – лучших компьютерных специалистов.
  3. Появление первых компьютерных преступлений: ЭВМ или компьютерная система – цель атаки.
  4. Большое число случаев мошенничества с телефонными сетями – фрикинга.
  5. Основные угрозы: утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата
  6. Появление первых систем и стандартов компьютерной защиты информации.
  7. Появление компьютерной криптографии.
  8. Появление систем разграничения доступа (СРД) в компьютерных системах, основанных на парольной идентификации.
  9. Развитие систем контроля управления доступом (СКУД).

Первые компьютерные преступления

Первые хакеры

Первоначально слово "hack" использовалось для обозначения какого-то нестандартного, более эфективного и «элегантного» технического решения,требующего меньших усилий. Слово хакер в то время носило исключительно положительное значение, отражающее высокую квалификацию.

Но когда же появились первые хакеры в сегодняшнем значении этого слова? Все в те же 1950-1970 года. Ими являлись группы студентов, желающих более углубленно узнать, понять и разобраться, как устроены и функционируют компьютеры.

Первые компьютерные вирусы

В 1969 году в США появилась сеть ARPANET (разработана в агентстве (Advanced Research Projects Agency) Министерства обороны США) – первая глобальная сеть, связавшая крупнейшие научные центры, исследовательские лаборатории компании, выполняющие оборонный заказ. Существует мнение, что в начале 1970–х годов в сети ARPANET был зафиксирован первый компьютерный вирус (точнее самоперемещающаяся программа) – Creeper, созданный Бобом Томасом. Программа получала удаленный доступ по модему, копировала себя в систему, где выводила на экран:

«I‘M THE CREEPER: CATCH ME IF YOU CAN»

1974 год считается годом появления вируса под названием «Rabbit»: он распространялся через носители информации и, попав на машину, самокопировался и занимал системные ресурсы, существенно снижая производительность, что часто приводило к сбоям в работе. Вирус «Rabbit» – первый вирус, вызывающий отказ в обслуживании.

В 1975 году была написана компьютерная игра Pervading Animal, суть которой заключалась в угадывании задуманного игроком животного через наводящие вопросы. Каждый новый вопрос вызывал копирование программы в текущую и все доступные директории, что приводило к переполнению диска. Некоторые эксперты называют игру первой троянской программой.

Первые компьютерные саботажи

Самым громким и дорогим преступлением того времени можно назвать взрыв в университете Висконсиса, приведший к человеческим жертвам и уничтожению компьютерных данных(ущерб был оценен в 16 млн.$)

Самым продолжительным и нелепым был саботаж в Денвере, где в течение двух лет ночной оператор портил считывающие головки жестких дисков только по той причине, что ему было одиноко, а приезд ремонтной бригады заставлял его чувствовать себя нужным и полезным.

Первая подделка компьютерных данных

Одним из самых старейших видов компьютерных преступлений является подделка данных - незаконное или несанкционированное изменение информации.

Первая известная подделка компьютерных данных произошла в период 1964-1973 годов в одной из американских финансовых компаний(Equity Funding Corporation of America). В 1964 году незадолго до опубликования ежегодного финансового отчета, произошел сбой в работе мейнфрема(главного сервера), который сделал невозможным извлечение итоговых расчетов из памяти. По решению президента компании данные были подделаны с завышенным значением прибыли, что повысило привлекательность компании для инвесторов. Однако преступная деятельность была раскрыта, когда один из недовольных сотрудников компании рассказал о ней властям. Руководство и ряд сотрудников были арестованы и получили тюремные сроки.

Кража компьютерной информации и вымогательство

В 1971 году произошла первая кража компьютерной информации с целью получения выкупа, когда из Bank of America были украдены две магнитные ленты. Наличие копий, записанных на лентах данных, позволило собственникам проигнорировать угрозы похитителей.

В 1973 году оператор компьютера в этом же банке похитил 22 ленты и получил за них выкуп.

В 1977 году произошел еще один случай кражи магнитных лент и их резервных копий. Представители банка обратились в Интерпол, в результате похититель был арестован в Лондоне, полицией Скотланд Ярда.

Телефонные фрикеры

Общие сведения

Угрозы информационной безопасности

Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.

Под угрозой безопасности понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.

Атака - это реализация угрозы безопасности.

Основная цель защиты - противодействие угрозам безопасности.

Инфографика на тему Угрозы информационной безопасности

Виды хакерских атак

Хакерская атака – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.

Распространенные виды атак:

1. Man-in-the-middl (MitM). Атаки MitM происходят, когда сообщения передаются по небезопасным каналам. Во время этих атак злоумышленники перехватывают запросы и ответы, чтобы прочитать содержимое, манипулировать данными или перенаправлять пользователей.

2. DoS (Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак.

3. DDoS (Distributed Denial of Service — Распределенная DoS). производится не с одного компьютера, а с нескольких компьютеров в сети. DDoS-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель DDoS-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.

4. Фишинг — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.

5. Спуфинг — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель спуфинга – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.

6. Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы.

Меры противодействия по соблюдению информационной безопасности

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

правовые (законодательные) - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;

морально-этические - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);

технологические - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);

организационные (административные и процедурные) - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);

физические - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);

технические (аппаратурные и программные) - основаны на использовании различных электронных устройств и специальных программ функции защиты.

Основные свойства защищаемой информации

Информация как объект познания и объект защиты обладает множеством свойств. Перечислим важнейшие из них.

Ценность. Как предмет собственности информация имеет определенную ценность. Именно потому, что информация имеет ценность, ее необходимо защищать.

Секретность (конфиденциальность) информации — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Целостность информации — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности.

Доступность информации — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Концентрация. Суммарное количество информации может оказаться секретным, сводные данные обычно секретнее, чем одиночные. 39 2.3. Основные свойства защищаемой информации

Рассеяние. Ценная информация может быть разделена на части и перемешана с менее ценной с целью маскировки самого факта наличия информации. Примеры использования этого свойства — компьютерная стеганография.

Сжатие. Возможно сжатие без потери информации, например архивирование. Для уменьшения объема информации или увеличения пропускной способности канала передачи информации применяется сжатие с частичной потерей (например, сжатие в графических форматах типа jpg). Используется также необратимое сжатие (например, алгоритм электронно-цифровой подписи (ЭЦП), одностороннее ХЭШ-преобразование).

Прагматические свойства:

Основные свойства защищаемой информации Сокова Мария ИСТ-22-1.png

• важность;

• полнота (степень уменьшения априорной неопределенности);

• достоверность;

• своевременность;

• целесообразность;

• соотносимость с фактами, явлениями.

Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать секретность, целостность и доступность информации. При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:


• если ценность теряется при ее раскрытии, то говорят, что имеется опасность нарушения секретности информации;

• если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется опасность для целостности информации;

• если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется опасность нарушения доступности информации.

Программно-аппаратные средства системы защиты обеспечения информационной безопасности

Нормативные документы в области информационной безопасности. Доктрина

Рекомендации по соблюдению информационной безопасности

Информационная безопасность предприятия

Вывод

Полезные ресурсы


Доктрина Информационной Безопасности Российской Федерации

Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : 16+ / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск: Новосибирский государственный технический университет, 2019. – 83 с.

Запечников,С.В. Криптографические методы защиты информации. Учебник для вузов /С.В.Запечников, О.В.Казарин, А.А.Тарасов - Москва: Издательство Юрайт, 2020.

Щеглов А.Ю. Защита информации: основы теории. Учебник для бакалавриата и магистратуры / А.Ю.Щеглов, К.А.Щеглов - М.: Издательство Юрайт, 2020.

Ковалев, Д. В. Информационная безопасность : учебное пособие : (16+) / Д. В. Ковалев, Е. А. Богданова ; Южный федеральный университет. – Ростов-на-Дону : Южный федеральный университет, 2016. – 74 с.

Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.

Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.

Другие документы

Учебный проект На пути к информационному обществу/ИСТ-22-1