Результаты иследования группы Зона безопасности в проекте Объединённые сетью

Материал из Wiki Mininuniver
Версия от 00:30, 29 апреля 2009; Прямов Данила (обсуждение | вклад) (Гипотеза исследования)
Перейти к навигацииПерейти к поиску

Название проекта

Учебный проект Объединённые сетью


Авторы и участники проекта

Автор проекта: Круподерова Е.П., профессор кафедры математики и информатики

Участники группы "Зона безопасности":

  1. Баркин Антон
  2. Прямов Данила
  3. Смирнов Дмитрий
  4. Очкин Дмитрий
  5. Воронин Александр
  6. Клешнин Сергей

Тема исследования группы

безопасность в Интернет

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность в сети?

2009 год - Год безопасного Интернета

Замысел Года безопасного Интернета заключается в том, что наша страна ускоренными темпами движется в сторону внедрения информационных технологий и Интернета в повседневную жизнь граждан. При этом наиболее подвержены рискам, таящимся в киберпространстве, наши дети. Защитить их — задача, требующая с учетом высоких темпов развития информационного общества активной позиции каждого. Мы не объединяем организации. Мы объединяем наши усилия.

В течение Года безопасного Интернета запланирован ряд мероприятий и акций:

  • ежемесячные открытые мероприятия по социально значимым проблемам, которые будут включать как плановые форумы организаций-участников Оргкомитета, так и новые общие мероприятия, на которые будут привлекаться лучшие эксперты российского и международного интернет-сообщества;
  • организация Общественного аналитического центра «Исследования безопасного Интернета» с привлечением лучших специалистов России и международного сообщества, с публикацией результатов исследований и их официальным доведением до профильных органов государственной власти;
  • развитие интернет-портала Оргкомитета Года безопасного Интернета в русле создания интерактивного канала связи общественности и лиц, принимающих решения в сфере развития информационной индустрии, средств массовой коммуникации и интернет-услуг в Российской Федерации;
  • организация полноценного представительства Российской Федерации в отделениях Евросоюза и Еврокомиссии по проблемам безопасного Интернета;
  • другие направления деятельности, которые будут инициированы активными участниками интернет-сообщества, общественными организациями и органами государственной власти.


Одним из первых мероприятий стал круглый стол «Защитим наших детей в Интернете», который состоялся 30 марта 2009 г. в ИТАР-ТАСС. Журналистам была представлена постоянная экспозиция в Общественной палате РФ, посвященная безопасному Интернету; показаны видео-ролики, посвященные защите детей от агрессивного контента и безопасному поведению в Сети, которые в ближайшее время РОЦИТ планирует разместить на федеральных телевизионных каналах.

Детская аудитория Рунета насчитывает сейчас 8-10 млн. пользователей до 14 лет. При этом около 40% детей, регулярно посещающих Сеть, просматривают интернет-сайты с агрессивным и нелегальным контентом, подвергаются кибепреследованиям и виртуальным домогательствам. Ключевой темой пресс-конференции стало анонсирование Российского конкурса на лучший веб-ресурс с позитивным контентом для детей и молодежи. Принять участие в конкурсе могут Интернет-ресурсы, имеющие высокую социальную значимость и познавательную, образовательную, информационную, коммуникационную или развлекательную направленность. Награждение победителей состоится 25 ноября 2009 года в рамках церемонии вручения Национальной премии Рунета, которая проводится под патронажем Федерального Агентства по печати и массовым коммуникациям.


Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность личности.

Пароли

Слабый пароль - уязвимость в системе, из-за которой происходит значительная часть взломов. Пароль является слабым, если его свойства позволяют противнику подобрать или угадать пароль за время, не выходящее за рамки допустимого. Методы, которые может использовать противник:

  • Полный перебор символов: пароль, который состоит из малого количества символов не устоит перед такой атакой
  • Перебор по словарю. Под словарем понимается не обязательно обычный словарь слов и выражений (хотя он наверняка тоже включается), а вообще набор сочетаний символов, которые использовались в прошлом или могут использоваться как пароль. Пароль состоящий из одного слова или часто встречающейся фразы или комбинации часто встречающихся слов может быть взломан этой атакой.
  • Изучение вашей биографии и повседневной жизни. Пароль использующий имена ваших знакомых, животных или какие-то даты биографии будет уязвим перед таким методом.

Даже если пароль однозначно сильный (состоит из большого количества символов, не содержит описанных уязвимостей), если он где-то записан или сохранен в файле то это тоже никуда не годится. Поиск записанного пароля или носителя информации, на котором он сохранен - один из главных подходов при взломе.

В рамках данного руководства, основная опасность слабого пароля проявляется при использовании такового для зашифрованных томов. При использовании 256-битных шифров (их использует TrueCrypt), главная защита тома - 256-битный ключ. Задача по перебору всех значений 256-битного ключа требует астрономического времени даже на суперкомпьютерах и считается невозможной при сегодняшнем состоянии науки и в ближайшем будущем. Однако, ключ получается специальной обработкой пароля, а слабый пароль может сделать возможным его нахождение за допустимое время, в некоторых случаях даже на обычном домашнем компьютере.

Выбор хорошего пароля

Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости.

Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность.

Один из способов создать такой пароль - запомнить фразу, желательно такую, которая имеет смысл только для самого пользователя. Далее, чтобы фраза не подбиралась по словарю, необходимо преобразовывать ее опреденными способами - пропуск определенных букв или определенного количества букв в начале/конце всех или части слов, добавление цифр, перестановка букв и т.д. Главный принцип состоит в том, что фразу и последовательность преобразований запомнить легче, чем абсолютно случайные 20-30 символов. Это - пример простой мнемотехники. Если более подробно изучить подобные приемы, то можно освоить и запоминание длинных паролей из абсолютно случайных символов.

Существуют программы, которые могут генерировать случайные пароли. Одна из них - Advanced Password Generator 1.1 - способна, к тому же, "сочинять" легко запоминаемые пароли.

Защита электронной почты (криптография с открытыми ключами)

Используйте криптографию с открытыми ключами для защиты от перлюстрации ваших электронных писем на почтовом сервере или где-то по пути к нему. На сайте pgpru.com есть хорошее руководство по защите электронной почты с использованием свободного программного обеспечения с открытым исходным кодом, которое можно бесплатно скачать в интернете (Mozilla Thunderbird, GnuPG, Enigmail).

Чтобы это работало, подобные средства должны использоваться как отправителем, так и получателем, так что убеждайте своих знакомых переписываться с вами с использованием шифрования.

Почтовые аккаунты рекомендуется создавать на заграничных серверах, (скажем, в США ;), где (относительно) неплохое законодательство, защищающее приватность и свободу слова. Лучше использовать несколько почтовых аккаунтов для отдельных целей. Иначе, почтовый ящик представляет законченное "досье" на человека, увязывающее все от работы до личной жизни (для спецслужб, нечестной администрации сервера или хакеров, в случае если ящик будет взломан).

Чтобы избежать взлома, следует выбирать хорошие пароли, а лучше всего использовать специальные программы для генерирования сложных паролей и их хранения. Используйте сервера, поддерживающие SSL/TLS]] шифрование соединений, и веб-интерфейс (если есть) через HTTPS, например, https://mail.google.com/ и https://www.safe-mail.net/

Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как Tor (см. настройка Thunderbird).

Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать шифрование на лету (почтовые программы обычно хранят переписку в профайле, который следует защитить шифрованием).

Результаты исследования

Ошибка создания миниатюры: Файл с размерами больше 12,5 MP
Информационная безопасность в России
Карта знаний Информационная безопасность

В ходе исследования было выяснено следующее:

Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность.

Информационная безопасность — защита конфиденциальности, целостности и доступности информации.

Примечания.

  1. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.
  2. Целостность: обеспечение достоверности и полноты информации и методов ее обработки.
  3. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных
пользователей по мере необходимости.

Информационная безопасность (англ. information security) — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки.

Безопасность информации (данных) (англ. information (data) security) — состояние защищенности информации (данных), при котором обеспечиваются ее (их) конфиденциальность, доступность и целостность. Примечание. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии.

Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Безопасность автоматизированной информационной системы — состояние защищенности автоматизированной информационной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность ее ресурсов.

Вывод

В результате полученной информации можно сделать вывод о том, что не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять, и с осторожностью относиться к пиратским дискам, электронным письмам от неизвестных и многим другим факторам.


Четыре этапа защиты компьютера

Этап 1. Пользуйтесь обновленным антивирусом Что такое антивирусная программа?

Антивирусные программы способствуют защите компьютера от большинства вирусов, червей, троянских программ и другого вредоносного программного кода. На многих новых компьютерах уже установлены антивирусные программы. Вместе с тем для поддержания уровня антивирусных программ необходима подписка на них. Без подписки на соответствующие обновления компьютер скоро становится уязвимым к новым угрозам. Следует обязательно включать антивирусные программы перед использованием электронной почты или интернета. (Вирусы обычно распространяются по электронной почте и через загружаемые файлы.)

Этап 2. Установите бесплатную защиту от программ-шпионов, вирусов и нежелательных программ.

Защитник Windows. Получите бесплатную антишпионскую программу Microsoft. Защитник Windows входит в состав системы Windows Vista. Для системы Windows XP с пакетом обновления 2 (SP2)

Средство удаления вредоносных программ для систем Microsoft Windows проверяет компьютеры с системами Windows XP, Windows 2000 и Windows Server 2003 на наличие некоторых распространенных вредоносных программ и удаляет их в случае обнаружения.

Этап 3. Не выключайте брандмауэр.

Брандмауэр помогает защитить компьютер от хакеров, которые могут попытаться удалить данные, нарушить работу компьютера или даже похитить пароли или номера кредитных карт пользователя. Брандмауэр должен быть включен постоянно. Убедитесь, что вы используете систему Windows XP. Для этого нажмите кнопку «Пуск», затем выберите команду «Выполнить». В диалоговом окне «Запуск программы» введите winver. Нажмите кнопку «ОК». Таким образом вы узнаете, какая версия Windows используется. Нажмите кнопку «Пуск», Настройка, затем выберите команду Панель управления. Щелкните ссылку «Брандмауэр Windows», изменить параметры, включить.

Этап 4. Выполняйте обновления. (не желательно при использовании пиратского ПО)

В операционной системе Windows XP имеется функция автоматического обновления, предназначенная для автоматической загрузки новейших обновлений системы безопасности в то время, когда компьютер работает и подключен к интернету.

Нажмите кнопку «Пуск», Настройка, затем выберите команду Панель управления. Щелкните ссылку «Автоматическое обновление», изменить параметры, включить.

Как защитить свои авторские права в интернете

То, что в России воруют – факт всем известный. То, что воруют в интернете – тоже не секрет. Кто-то тащит чужие произведения и тиражирует в том же виде, кто-то слегка переделывает и публикует в «паутине» под своим именем или вообще без указания имени автора, называя такой плагиат красивым словом «рерайт».

Что же делать, если вы обнаружили нарушение вашего авторского права, как защитить свои права с наибольшей для себя пользой?

Самое простое и самое ожидаемое плагиатором действие – это гневный звонок или письмо администрации сайта, на котором вы обнаружили свое произведение. Результата может быть два: перед вами извинятся и снимут украденную статью или тоже снимут статью, но пошлют куда подальше – грубо и некрасиво.

Ну и что в итоге? Одна обида, а где глубокое моральное удовлетворение от справедливого возмездия? Нет, действовать нужно спокойно и рассудительно. Если обнаружили факт правонарушения, в первую очередь надо закрепить доказательства этого факта. Но как это сделать, если статья не на бумаге, а в виртуальном пространстве? Задача вполне разрешимая – надо только найти нотариальную контору, которая занимается заверением содержания сайтов. Далеко не все нотариальные конторы, но прозвонившись по «Желтым страницам», отыскать такую вполне реально.

Определенные расходы на госпошлины понести придется, но они вполне приемлемые. Через несколько дней вы получите вполне официальные протоколы осмотров двух сайтов и протоколы РОСНИИРОС (кто не знает – контора, регистрирующая сайты в зоне «.ру»), подтверждающие принадлежность сайтов.

Эти протоколы могут служить надежными – относимыми и допустимыми доказательствами фактов нарушения авторских прав. Отвертеться от ответственности, просто удалив статьи с ресурса – мол, ничего не знаем, ничего не было – у плагиаторов уже не получится.

И вот теперь можно выбирать: обращаться в прокуратуру с заявлением для возбуждения уголовного дела по части 1 статьи 146 УК РФ либо в порядке самозащиты авторских прав, предусмотренном статьями 1250-1252 ГК РФ, предъявлять претензию с требованием выплаты компенсации.

В подобной ситуации нужно знать два юридических нюанса. Можно просто подать исковое заявление в суд общей юрисдикции и, если нарушитель находится в далеком регионе, мотаться в дальние края либо оплачивать юридические услуги местного юриста. Но это никому не интересно: куда проще отдать все документы прокуратуре (оставив себе копии, конечно) и пусть разбираются следователи. Когда же предъявят обвинение и дело передадут в суд, можно заявлять гражданский иск в уголовном процессе и также требовать компенсации за нарушение авторских прав, как и в гражданском судопроизводстве.

Кроме того, уголовное дело по указанной статье возбуждается только по заявлению потерпевшего (ст. 20 УПК РФ). Подавать заявление в прокуратуру автор не обязан, но имеет право, поэтому могу заниматься самозащитой, а имея на руках протоколы, подтверждающие наличие фактов плагиата, в свое удовольствие делиться своим негодованием с широкой общественностью.

Куда проще решить все в претензионном порядке (для плагиатора в первую очередь), но знать порядок защиты своих прав стоит. И, конечно, в каждом конкретном случае лучше прибегнуть к профессиональным юридическим услугам – действовать нужно очень аккуратно, а дело того стоит: размеры компенсаций за нарушения авторских прав достаточно приличные.


Максим Горячев,

Генеральный директор

Юридическая фирма "ЮК Гид"

Полезные ресурсы

Другие документы