Результаты иследования группы Зона безопасности в проекте Объединённые сетью — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Авторы и участники проекта)
(Вывод)
 
(не показана 21 промежуточная версия 3 участников)
Строка 8: Строка 8:
 
''Участники группы "Зона безопасности":''
 
''Участники группы "Зона безопасности":''
 
#[[Участник:Баркин Антон|Баркин Антон]]
 
#[[Участник:Баркин Антон|Баркин Антон]]
#[[Участник:Прямов Данила|Прямов Данила]]
+
#[[Участник:Прямов Данила|Прямов Данила]] Создание Гугл-группы и ее редактирование,создание и редктирование статьи, создание закладок на бобр-добр, создание карты Безопасность в России
#[[Участник:Смирнов Дмитрий|Смирнов Дмитрий]]
+
#[[Участник:Смирнов Дмитрий|Смирнов Дмитрий]] презетация, публикация
#[[Участник:Клешнин Сергей|Клешнин Сергей]]
+
#[[Участник:Клешнин Сергей|Клешнин Сергей]] Создание анкеты, редактирование статьи, Поиск программ и их описание, создание карты Информационная безопасность.
  
 
==Тема исследования группы==
 
==Тема исследования группы==
Строка 17: Строка 17:
 
== Проблемный вопрос (вопрос для исследования)==
 
== Проблемный вопрос (вопрос для исследования)==
 
'''''Как обеспечить свою информационную безопасность в сети?'''''
 
'''''Как обеспечить свою информационную безопасность в сети?'''''
 
== 2009 год - Год безопасного Интернета  ==
 
Замысел Года безопасного Интернета заключается в том, что наша страна ускоренными темпами движется в сторону внедрения информационных технологий и Интернета в повседневную жизнь граждан. При этом наиболее подвержены рискам, таящимся в киберпространстве, наши дети. Защитить их — задача, требующая с учетом высоких темпов развития информационного общества активной позиции каждого. Мы не объединяем организации. Мы объединяем наши усилия.
 
 
В течение Года безопасного Интернета запланирован ряд мероприятий и акций:
 
 
* ежемесячные открытые мероприятия по социально значимым проблемам, которые будут включать как плановые форумы организаций-участников Оргкомитета, так и новые общие мероприятия, на которые будут привлекаться лучшие эксперты российского и международного интернет-сообщества;
 
* организация Общественного аналитического центра «Исследования безопасного Интернета» с привлечением лучших специалистов России и международного сообщества, с публикацией результатов исследований и их официальным доведением до профильных органов государственной власти;
 
* развитие интернет-портала Оргкомитета Года безопасного Интернета в русле создания интерактивного канала связи общественности и лиц, принимающих решения в сфере развития информационной индустрии, средств массовой коммуникации и интернет-услуг в Российской Федерации;
 
* организация полноценного представительства Российской Федерации в отделениях Евросоюза и Еврокомиссии по проблемам безопасного Интернета;
 
* другие направления деятельности, которые будут инициированы активными участниками интернет-сообщества, общественными организациями и органами государственной власти.
 
 
 
Одним из первых мероприятий стал круглый стол «Защитим наших детей в Интернете», который состоялся 30 марта 2009 г. в ИТАР-ТАСС. Журналистам была представлена постоянная экспозиция в Общественной палате РФ, посвященная безопасному Интернету; показаны видео-ролики, посвященные защите детей от агрессивного контента и безопасному поведению в Сети, которые в ближайшее время РОЦИТ планирует разместить на федеральных телевизионных каналах.
 
 
Детская аудитория Рунета насчитывает сейчас 8-10 млн. пользователей до 14 лет. При этом около 40% детей, регулярно посещающих Сеть, просматривают интернет-сайты с агрессивным и нелегальным контентом, подвергаются кибепреследованиям и виртуальным домогательствам. Ключевой темой пресс-конференции стало анонсирование Российского конкурса на лучший веб-ресурс с позитивным контентом для детей и молодежи. Принять участие в конкурсе могут Интернет-ресурсы, имеющие высокую социальную значимость и познавательную, образовательную, информационную, коммуникационную или развлекательную направленность. Награждение победителей состоится 25 ноября 2009 года в рамках церемонии вручения Национальной премии Рунета, которая проводится под патронажем Федерального Агентства по печати и массовым коммуникациям.
 
 
  
  
Строка 39: Строка 22:
  
 
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность личности.
 
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность личности.
 
==Пароли==
 
 
Слабый пароль - уязвимость в системе, из-за которой происходит значительная часть взломов. Пароль является слабым, если его свойства позволяют противнику подобрать или угадать пароль за время, не выходящее за рамки допустимого. Методы, которые может использовать противник:
 
 
*Полный перебор символов: пароль, который состоит из малого количества символов не устоит перед такой атакой
 
* Перебор по словарю. Под словарем понимается не обязательно обычный словарь слов и выражений (хотя он наверняка тоже включается), а вообще набор сочетаний символов, которые использовались в прошлом или могут использоваться как пароль. Пароль состоящий из одного слова или часто встречающейся фразы или комбинации часто встречающихся слов может быть взломан этой атакой.
 
* Изучение вашей биографии и повседневной жизни. Пароль использующий имена ваших знакомых, животных или какие-то даты биографии будет уязвим перед таким методом.
 
 
Даже если пароль однозначно сильный (состоит из большого количества символов, не содержит описанных уязвимостей), если он где-то записан или сохранен в файле то это тоже никуда не годится. Поиск записанного пароля или носителя информации, на котором он сохранен - один из главных подходов при взломе.
 
 
В рамках данного руководства, основная опасность слабого пароля проявляется при использовании такового для зашифрованных томов. При использовании 256-битных шифров (их использует TrueCrypt), главная защита тома - 256-битный ключ. Задача по перебору всех значений 256-битного ключа требует астрономического времени даже на суперкомпьютерах и считается невозможной при сегодняшнем состоянии науки и в ближайшем будущем. Однако, ключ получается специальной обработкой пароля, а слабый пароль может сделать возможным его нахождение за допустимое время, в некоторых случаях даже на обычном домашнем компьютере.
 
 
==Выбор хорошего пароля==
 
 
Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости.
 
 
Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность.
 
 
Один из способов создать такой пароль - запомнить фразу, желательно такую, которая имеет смысл только для самого пользователя. Далее, чтобы фраза не подбиралась по словарю, необходимо преобразовывать ее опреденными способами - пропуск определенных букв или определенного количества букв в начале/конце всех или части слов, добавление цифр, перестановка букв и т.д. Главный принцип состоит в том, что фразу и последовательность преобразований запомнить легче, чем абсолютно случайные 20-30 символов. Это - пример простой мнемотехники. Если более подробно изучить подобные приемы, то можно освоить и запоминание длинных паролей из абсолютно случайных символов.
 
 
Существуют программы, которые могут генерировать случайные пароли. Одна из них - Advanced Password Generator 1.1 - способна, к тому же, "сочинять" легко запоминаемые пароли.
 
 
==Защита электронной почты (криптография с открытыми ключами)==
 
 
Используйте криптографию с открытыми ключами для защиты от перлюстрации ваших электронных писем на почтовом сервере или где-то по пути к нему. На сайте [http://pgpru.com/ pgpru.com] есть [http://pgpru.com/manuals/enigmail/ хорошее руководство] по защите электронной почты с использованием свободного программного обеспечения с открытым исходным кодом, которое можно бесплатно скачать в интернете (Mozilla Thunderbird, GnuPG, Enigmail).
 
 
Чтобы это работало, подобные средства должны использоваться как отправителем, так и получателем, так что убеждайте своих знакомых переписываться с вами с использованием шифрования.
 
 
Почтовые аккаунты рекомендуется создавать на заграничных серверах, (скажем, в США ;), где (относительно) неплохое законодательство, защищающее приватность и свободу слова. Лучше использовать несколько почтовых аккаунтов для отдельных целей. Иначе, почтовый ящик представляет законченное "досье" на человека, увязывающее все от работы до личной жизни (для спецслужб, нечестной администрации сервера или хакеров, в случае если ящик будет взломан).
 
 
Чтобы избежать взлома, следует выбирать хорошие [[#Пароли|пароли]], а  лучше всего использовать [[#Программы для хранения и автоматического ввода сложных паролей|специальные программы]] для генерирования сложных паролей и их хранения. Используйте сервера, поддерживающие SSL/TLS]] шифрование соединений, и веб-интерфейс (если есть) через HTTPS, например, https://mail.google.com/ и https://www.safe-mail.net/
 
 
Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как [[#Распределенная анонимная сеть Tor|Tor]] (см. [[#Настройка почтового клиента Mozilla Thunderbird|настройка Thunderbird]]).
 
 
Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать [[#Шифрование на лету. TrueCrypt|шифрование на лету]] (почтовые программы обычно хранят переписку в профайле, который следует [[#Защита профайла учетной записи Windows. TCGINA|защитить шифрованием]]).
 
  
 
==Результаты исследования==
 
==Результаты исследования==
 +
<center>
 +
<gallery>
 +
Изображение:BezoVRossii.jpeg|информационная безопасность в России
 +
Изображение:BubblNS.jpg|информационная безопасность
 +
</gallery>
 +
</center>
  
[[Изображение:BezoVRossii.jpeg|thumb||thumb|Информационная безопасность в России]]
+
<center>
[[Изображение:Bubblus New Sheet(7).JPG|thumb||thumb|Карта знаний Информационная безопасность]]
+
<gallery>
 +
Изображение:2002 01 06 18 55 21.jpg|Публикация 1стр
 +
Изображение:2002 01 06 18 54 46.jpg|Публикация 2стр
 +
</gallery>
 +
</center>
 
*[http://bobrdobr.ru/group/4079937 Закладки на Bobrdobr]
 
*[http://bobrdobr.ru/group/4079937 Закладки на Bobrdobr]
 
+
*[http://spreadsheets.google.com/embeddedform?key=rKhcN190-xpIes6-EP_VKvw Анкета по информационной безопасности в интернете]
*[http://spreadsheets.google.com/embeddedform?key=prNUqcJUHIIsjPR_2I-GOJw Анкета по информационной безопасности в интернете]
+
*[http://spreadsheets.google.com/viewanalytics?key=rKhcN190-xpIes6-EP_VKvw результаты анкетирования]
 
+
*[http://docs.google.com/Present?id=dgqj3skj_3pn2p7mcp&revision=_latest&start=0&theme=blank&cwj=true презентация]
*[http://groups.google.com/group/zona-safe Google группа Зона безопасности]
+
  
 
В ходе исследования было выяснено следующее:  
 
В ходе исследования было выяснено следующее:  
  
Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность.
+
Выбор хорошего пароля
  
Информационная безопасность — защита конфиденциальности, целостности и доступности информации.
+
Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости.
  
Примечания.
+
Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность.
  
  1. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.
 
  2. Целостность: обеспечение достоверности и полноты информации и методов ее обработки.
 
  3. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных
 
пользователей по мере необходимости.
 
  
Информационная безопасность (англ. information security) — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки.
+
2009 год - Год безопасного Интернета 
  
Безопасность информации (данных) (англ. information (data) security) — состояние защищенности информации (данных), при котором обеспечиваются ее (их) конфиденциальность, доступность и целостность.
+
Замысел Года безопасного Интернета заключается в том, что наша страна ускоренными темпами движется в сторону внедрения информационных технологий и Интернета в повседневную жизнь граждан. При этом наиболее подвержены рискам, таящимся в киберпространстве, наши дети. Защитить их — задача, требующая с учетом высоких темпов развития информационного общества активной позиции каждого. Мы не объединяем организации. Мы объединяем наши усилия.
Примечание. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии.
+
  
Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.
+
более подробно Вы можете узнать в гугл-группе , а так же посмотреть историю развития безопасности и посмотреть описание программ
 
+
[http://groups.google.com/group/zona-safe Google группа Зона безопасности]
Безопасность автоматизированной информационной системы — состояние защищенности автоматизированной информационной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность ее ресурсов.
+
  
 
==Вывод==
 
==Вывод==
  
В результате полученной информации можно сделать вывод о том, что не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять, и с осторожностью относиться к пиратским дискам, электронным письмам от неизвестных и многим другим факторам.
+
В результате проведенного исследования можно сделать вывод о том что:
 
+
 
+
Четыре этапа защиты компьютера
+
 
+
Этап 1. Пользуйтесь обновленным антивирусом Что такое антивирусная программа?
+
 
+
Антивирусные программы способствуют защите компьютера от большинства вирусов, червей, троянских программ и другого вредоносного программного кода. На многих новых компьютерах уже установлены антивирусные программы. Вместе с тем для поддержания уровня антивирусных программ необходима подписка на них. Без подписки на соответствующие обновления компьютер скоро становится уязвимым к новым угрозам.
+
Следует обязательно включать антивирусные программы перед использованием электронной почты или интернета. (Вирусы обычно распространяются по электронной почте и через загружаемые файлы.)
+
 
+
Этап 2. Установите бесплатную защиту от программ-шпионов, вирусов и нежелательных программ.
+
 
+
Защитник Windows.
+
Получите бесплатную антишпионскую программу Microsoft. Защитник Windows входит в состав системы Windows Vista. Для системы Windows XP с пакетом обновления 2 (SP2)
+
 
+
Средство удаления вредоносных программ для систем Microsoft Windows проверяет компьютеры с системами Windows XP, Windows 2000 и Windows Server 2003 на наличие некоторых распространенных вредоносных программ и удаляет их в случае обнаружения.
+
 
+
Этап 3. Не выключайте брандмауэр.
+
 
+
Брандмауэр помогает защитить компьютер от хакеров, которые могут попытаться удалить данные, нарушить работу компьютера или даже похитить пароли или номера кредитных карт пользователя. Брандмауэр должен быть включен постоянно.
+
Убедитесь, что вы используете систему Windows XP. Для этого нажмите кнопку «Пуск», затем выберите команду «Выполнить». В диалоговом окне «Запуск программы» введите winver. Нажмите кнопку «ОК». Таким образом вы узнаете, какая версия Windows используется.
+
Нажмите кнопку «Пуск», Настройка, затем выберите команду Панель управления.
+
Щелкните ссылку «Брандмауэр Windows», изменить параметры, включить.
+
 
+
Этап 4. Выполняйте обновления. (не желательно при использовании пиратского ПО)
+
 
+
В операционной системе Windows XP имеется функция автоматического обновления, предназначенная для автоматической загрузки новейших обновлений системы безопасности в то время, когда компьютер работает и подключен к интернету.
+
 
+
Нажмите кнопку «Пуск», Настройка, затем выберите команду Панель управления.
+
Щелкните ссылку «Автоматическое обновление», изменить параметры, включить.
+
 
+
== Как защитить свои авторские права в интернете ==
+
 
+
 
+
То, что в России воруют – факт всем известный. То, что воруют в интернете – тоже не секрет. Кто-то тащит чужие произведения и тиражирует в том же виде, кто-то слегка переделывает и публикует в «паутине» под своим именем или вообще без указания имени автора, называя такой плагиат красивым словом «рерайт».
+
 
+
Что же делать, если вы обнаружили нарушение вашего авторского права, как защитить свои права с наибольшей для себя пользой?
+
 
+
Самое простое и самое ожидаемое плагиатором действие – это гневный звонок или письмо администрации сайта, на котором вы обнаружили свое произведение. Результата может быть два: перед вами извинятся и снимут украденную статью или тоже снимут статью, но пошлют куда подальше – грубо и некрасиво.
+
 
+
Ну и что в итоге? Одна обида, а где глубокое моральное удовлетворение от справедливого возмездия? Нет, действовать нужно спокойно и рассудительно. Если обнаружили факт правонарушения, в первую очередь надо закрепить доказательства этого факта. Но как это сделать, если статья не на бумаге, а в виртуальном пространстве? Задача вполне разрешимая – надо только найти нотариальную контору, которая занимается заверением содержания сайтов. Далеко не все нотариальные конторы, но прозвонившись по «Желтым страницам», отыскать такую вполне реально.
+
 
+
Определенные расходы на госпошлины понести придется, но они вполне приемлемые. Через несколько дней вы получите вполне официальные протоколы осмотров двух сайтов и протоколы РОСНИИРОС (кто не знает – контора, регистрирующая сайты в зоне «.ру»), подтверждающие принадлежность сайтов.
+
 
+
Эти протоколы могут служить надежными – относимыми и допустимыми доказательствами фактов нарушения авторских прав. Отвертеться от ответственности, просто удалив статьи с ресурса – мол, ничего не знаем, ничего не было – у плагиаторов уже не получится.
+
 
+
И вот теперь можно выбирать: обращаться в прокуратуру с заявлением для возбуждения уголовного дела по части 1 статьи 146 УК РФ либо в порядке самозащиты авторских прав, предусмотренном статьями 1250-1252 ГК РФ, предъявлять претензию с требованием выплаты компенсации.
+
 
+
В подобной ситуации нужно знать два юридических нюанса. Можно просто подать исковое заявление в суд общей юрисдикции и, если нарушитель находится в далеком регионе, мотаться в дальние края либо оплачивать юридические услуги местного юриста. Но это никому не интересно: куда проще отдать все документы прокуратуре (оставив себе копии, конечно) и пусть разбираются следователи. Когда же предъявят обвинение и дело передадут в суд, можно заявлять гражданский иск в уголовном процессе и также требовать компенсации за нарушение авторских прав, как и в гражданском судопроизводстве.
+
 
+
Кроме того, уголовное дело по указанной статье возбуждается только по заявлению потерпевшего (ст. 20 УПК РФ). Подавать заявление в прокуратуру автор не обязан, но имеет право, поэтому могу заниматься самозащитой, а имея на руках протоколы, подтверждающие наличие фактов плагиата, в свое удовольствие делиться своим негодованием с широкой общественностью.
+
 
+
Куда проще решить все в претензионном порядке (для плагиатора в первую очередь), но знать порядок защиты своих прав стоит. И, конечно, в каждом конкретном случае лучше прибегнуть к профессиональным юридическим услугам – действовать нужно очень аккуратно, а дело того стоит: размеры компенсаций за нарушения авторских прав достаточно приличные.
+
  
+
1.не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.
  
Максим Горячев,
+
2.С осторожностью относиться к пиратским дискам, так ка там может быть записан вирус или троян.
  
Генеральный директор
+
3. Что бы защитить свой компьютер от вируса нужно поставить антивирусную программу(Вы можете найти описание программ в нашей [http://groups.google.com/group/zona-safe Гугл-группе])
  
Юридическая фирма "ЮК Гид"
+
4.Что бы защитить E-mail от спама нужно использовать анти-спам. Антивирусные программы могут учиться опознавать спам.
  
 
==Полезные ресурсы==
 
==Полезные ресурсы==

Текущая версия на 09:52, 27 мая 2009

Название проекта

Учебный проект Объединённые сетью


Авторы и участники проекта

Автор проекта: Круподерова Е.П., профессор кафедры математики и информатики

Участники группы "Зона безопасности":

  1. Баркин Антон
  2. Прямов Данила Создание Гугл-группы и ее редактирование,создание и редктирование статьи, создание закладок на бобр-добр, создание карты Безопасность в России
  3. Смирнов Дмитрий презетация, публикация
  4. Клешнин Сергей Создание анкеты, редактирование статьи, Поиск программ и их описание, создание карты Информационная безопасность.

Тема исследования группы

безопасность в Интернет

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность в сети?


Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность личности.

Результаты исследования

В ходе исследования было выяснено следующее:

Выбор хорошего пароля

Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости.

Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность.


2009 год - Год безопасного Интернета

Замысел Года безопасного Интернета заключается в том, что наша страна ускоренными темпами движется в сторону внедрения информационных технологий и Интернета в повседневную жизнь граждан. При этом наиболее подвержены рискам, таящимся в киберпространстве, наши дети. Защитить их — задача, требующая с учетом высоких темпов развития информационного общества активной позиции каждого. Мы не объединяем организации. Мы объединяем наши усилия.

более подробно Вы можете узнать в гугл-группе , а так же посмотреть историю развития безопасности и посмотреть описание программ Google группа Зона безопасности

Вывод

В результате проведенного исследования можно сделать вывод о том что:

1.не достаточно просто установить на свой компьютер антивирусную программу. Надо её обязательно обновлять.

2.С осторожностью относиться к пиратским дискам, так ка там может быть записан вирус или троян.

3. Что бы защитить свой компьютер от вируса нужно поставить антивирусную программу(Вы можете найти описание программ в нашей Гугл-группе)

4.Что бы защитить E-mail от спама нужно использовать анти-спам. Антивирусные программы могут учиться опознавать спам.

Полезные ресурсы