Информационная безопасность в сети интернет
Безопасность в интернете - информационная безопасность в сети интернет

Безопасность в интернете – самая существенная проблема современности, с массовым наплывом пользователей интернет превратился в источник не только полезной и ценной информации, но и повышенной опасности. Не стоит уповать только на антивирусы, необходимо и самому соблюдать правила, которые помогут обезопасить не только себя, но и своих друзей.
Правила безопасности в сети интернет
Информационная безопасность в сети интернет становится темой уроков в школах. Вирус легко подхватить со спамом, даже на проверенных сайтах, поэтому опытные юзеры рекомендуют установить надежный файрволл и антивирусное программное обеспечение, с автоматическим обновлением. Существует несколько правил:
- Удалять неизвестные письма и файлы от неизвестных адресатов.
- Не читая, бросать в спам предложения легкого заработка.
- Никому не показывать свои пароли.
- Не пользоваться подозрительными ссылками.
- Работать с платежными системами через приложения.
- Отслеживать интернет-траффик, если он вдруг сильно возрос, возможна вирусная атака.
Безопасность в социальных сетях
Небрежность к вопросу «безопасность в интернете» может создать немало проблем. Одним из основных источников опасности являются социальные сети, поэтому рекомендуется соблюдать меры безопасности в сети интернет и никогда не сообщать:
- Дату дня рождения свою или членов семьи.
- Семейное положение. Особенно это касается женщин, которые легко могут стать жертвами аферистов.
- Место жительства или данные об отъезде. Многие люди, уезжая на отдых, сообщают об этом в социальных сетях друзьям и знакомым. Безопаснее позвонить, поскольку эта информация может послужить наводкой для воров.
- Личную информацию о себе или сплетни о сотрудниках, с упоминанием имен или фамилий.
- Подробные данные о детях, с упоминанием имени и даты рождения. Этой информацией могут воспользоваться мошенники.

Безопасность платежей в интернете
В наше время большинство финансовых операций проводится через интернет, кабинеты онлайн удобны, но тоже требуют учитывать меры безопасности в сети интернет:
- никогда не сообщать данные карты;
- завести вторую карту для выплат, если работодатели окажутся мошенниками, то потери будут минимальными.
- игнорировать запросы банков о проверке пароля, они их не рассылают.
Людям, которые ведут торговлю через интернет, стоит обратить внимание на такие аспекты:
- Рассчитываться за покупки лучше дебетовой картой, а не кредитной.
- Установить на основной карте лимит доступных денег или пополнять счет перед покупками.
- Позаботиться об СМС-информировании, это поможет вовремя заблокировать доступ к карте.
- Пользоваться проверенными сервисами.
- Отказываться от автоплатежей, они могут «посадить» пользователя на обременительные выплаты.
Безопасность интернет банкинга поможет обеспечить:
- SSL-шифрование данных, передаваемых от компьютера пользователя в систему банка и назад;
- полученные в банках одноразовые пароли;
- разовые СМС-пароли;
- электронная цифровая подпись;
- внешний электронный ключ;
Безопасность покупок в интернете
Покупки в интернет-магазинах очень удобны, но повышается риск потерять деньги на махинациях аферистов. Специалисты разработали для покупок такие меры безопасности в интернете:
- Приобретать товары в крупных маркетах.
- Проверять, соответствует ли информация на сайте онлайн-магазина действительности, должен быть указан адрес и телефон для контактов.
- Уточнять, как давно на рынке интернет-услуг работает торговая точка через дату регистрации домена. Если магазин открылся недавно, лучше не рисковать, сайты-однодневки часто используют мошенники.
- Использовать защищенное соединение.
- Заранее ознакомиться с отзывами об интернет-магазине или товаре на форумах.

Безопасность работы в интернете
Чтобы безопасность в сети интернет была надежной, необходимо придерживаться нескольких правил:
- Отслеживать адреса ссылок. Если предлагается посетить по переходу другой сайт, лучше не проверять, куда этот «клубочек» приведет.
- Внимательно читать строчки браузера. Вместо Одноклассники. ру может прийти похожая - Одноклассники. ру. ком, это уже совсем иная рассылка, опасная для компьютера.
- Не пользоваться незнакомыми ссылками или файлами, даже если они пришли от друзей. Лучше уточнить у приятеля, присылал ли он ее, нередко через взломанный аккаунт рассылается вредный спам.
- Проверять материалы, которые скачиваете через файлообменник.
Безопасность общения в интернете
Многие пользователи находят друзей в соцсетях, но нужно помнить, что при общении не стоит игнорировать правила безопасности в интернете. Чем больше круг, тем выше риск получить неприятности от малознакомых людей. Правила очень простые:
- Не выкладывать сканы документов и данные банковских карт, иначе рискуете стать заемщиком крупной суммы или потерять свои кровные.
- Не указывать адрес и место работы.
- Не соглашаться на встречи в реале, если новый знакомый предлагает сомнительное или малолюдное место.
- На форумах общаться уважительно.

Безопасность детей в интернете
Современные дети сегодня – самая большая зона риска, поскольку безоговорочно доверяют онлайн-друзьям, под ником которых могут скрываться недобрые взрослые. Безопасность детей в сети интернет – забота родителей. Можно установить программу, которая блокирует посещение опасных сайтов. Объясните подростку, что ради своей же безопасности необходимо:
- не писать свои настоящие данные, адрес и номер школы, поскольку ими могут воспользоваться аферисты;
- не устанавливать неизвестные программы;
- не доверять безоговорочно всему, что пишут в сети;
- сообщать родителям, если появились подозрительные знакомые, настойчиво предлагающие повидаться в реале.
Безопасность в интернете - «группы смерти»
Огромный ажиотаж вызвала деятельность «групп смерти», подталкивающие молодежь к самоубийству. Безопасность в сети стала иллюзорной, для не желающих расставаться с жизнью в ход шли угрозы. Если ребенок стал замкнутым и запуганным, не исключено, что причиной этого является такая секта. Короткий инструктаж для взрослых, как построить сложную беседу:
- Объяснить, что для тех, кто толкает на смерть, это способ заработать, чем больше таких случаев, тем больше рекламы сайту.
- Аргументировать, что организаторы таких сект – неадекватные люди, и нельзя умирать, чтобы доставить удовольствие психопатам.
- Подыскать написанные медиками материалы о том, как болезненны любые способы самоубийства.
- Заверить, что угрозы тем, кто не хочет подчиняться – надуманные, в реальности причинить вред организаторы не осмелятся. Если же подобные звонки все же имели место, необходимо обратиться в правоохранительные органы.

Просветление - миф или реальность? Просветление является ответом на вопрос для многих людей, задумывающихся о смысле жизни. Оно помогает сделать человеческое существование более осознанным и понять миссию своего пребывания в этом неспокойном мире. | VPN - что это, как настроить и пользоваться сервисом? VPN что это известно не каждому пользователю интернета. При помощи новых технологий можно находиться в сети, но при этом скрывать свое пребывание на определенных ресурсах. Настраивают анонимайзер на компьютере, смартфоне и планшете. |
Цугцванг - что это такое и как из него выйти? Шахматный термин «цугцванг» обозначает такое положение на доске, когда любой ход одного из игроков приведет к заведомо худшему результату. Сегодня употреблять это слово можно не только в настольных играх, но и во многих других областях жизни. | Эвфемизм в современной русской речи Загадочное слово «эвфемизм» в реальности хорошо знакомо каждому из нас, к таким иносказаниям люди прибегают ежедневно, сами того не замечая. Лингвисты определяют разные виды этих терминов, которые создавались, с учетом самых разных аспектов. |
Безопасность в сети интернет
Важной проблемой сегодня является безопасность в глобальной сети, причем касается данная проблема абсолютно всех, начиная от детей и заканчивая пенсионерами. В связи с массовым приходом пользователей в сеть интернет данная проблема становится все актуальнее.
Опасности в сети
Если говорить коротко, то можно привести две потенциальные возможности попадания вируса на ваш компьютер. Первый вариант – по вине пользователя. Очень часто пользователи, устанавливая непроверенное программное обеспечение и путешествуя по сомнительным интернет ресурсам, приносят на свой компьютер заразу. Второй вариант – активность троянских программ и вирусов. При помощи данных инструментов злоумышленники могут преднамеренно сделать ваше устройство источником опасности.
В итоге компьютер может начать без ведома владельца рассылать спам, красть пароли, участвовать в DDoS-атаках на сайты. В некоторых случаях провайдер принимает решение отключить зараженное устройство от глобальной сети в принудительном порядке. Таким образом, пользователю, который не имеет представления об информационной безопасности в сети интернет, придется тяжко.
Зачем злоумышленники стремятся получить доступ к компьютеру пользователя
Многие пользователи считают, что доступ к их компьютеру никому не нужен. Но это далеко не так. Это раньше хакеры создавали вирусы из чистого любопытства. Сегодня ситуация обстоит совершенно иначе. Теперь вирусы пишутся с расчетом на коммерческую выгоду. Пару десятилетий назад хакеры получали удовлетворение только от того, что могли получить доступ к той или иной информации. Или, к примеру, удаленно изменить на рабочем столе пользователя обои и тему оформления. Сегодня предпринимаются все возможные усилия, направленные на удерживание пользователя ПК в неведении. А в это время устройство будет втайне выполнять некоторые дополнительные функции. Для чего же это нужно?
Как уже говорилось в начале статьи, хакеры сегодня стремятся получить доступ к аккаунтам и электронным платежным системам пользователя. Нередки ситуации, когда в один момент с вашего электронного кошелька списываются все средства, а все ваши контакты в почте получают письма со спамом и троянами. Хакеры сегодня располагают массой возможностей, например, они могут объединить зараженные компьютеры в единую сеть и провести атаку на государственные серверы.
Еще один простой вариант получить от пользователя деньги – заблокировать операционную систему и потребовать некоторую сумму за ее разблокировку. Причем, даже если вы заплатите злоумышленникам требуемую сумму, это вовсе не означает, что компьютер сразу же будет разблокирован. Поэтому безопасность работы в интернете на сегодняшний день является одной из приоритетных задач пользователя. Каким образом злоумышленники могут получить доступ к компьютеру?
Для взлома персонального компьютера профессиональные хакеры используют ряд способов. Пользователи зря надеются на антивирусную защиту. Даже если вы заранее подстраховались, вероятность подцепить вирус или вредоносную программу все-таки есть. Поэтому прежде, чем искать в интернете информацию о соблюдении безопасности в сети, важно понять сам механизм появления на персональном компьютере вирусов и троянов. Далее будут перечислены основные способы их проникновения и получения доступа к личной информации пользователя.
Первый используемый хакерами метод именуется социальной инженерией. Благодаря использованию уловок и психологических приемов, вы открываете присланное хакерами письмо, содержащее троян. Примечательно, что запустите вирус на своем компьютере вы собственными руками. Еще один популярный прием – предложение бесплатного программного обеспечения. Это как правило уловки, содержащие в себе множество вирусов и троянов.
Кстати, даже в программном обеспечении из проверенных источников довольно часто появляются прорехи в системе безопасности. То же самое относится и к операционным системам. Злоумышленники ловят любую возможность. Достаточно просто перейти по непроверенной ссылке – и ваше устройство под угрозой заражения.
В последнее время получил популярность еще один способ распространения компьютерной заразы. Это так называемый фишинг. В интернете создаются подделки популярных сайтов. Так вместо официальной страницы своего банка вы можете оказаться на его поддельной копии. Не будем говорить о том, что может быть дальше. Как обеспечить защиту ПК?
В идеале пользователь, который только что приобрел персональный компьютер прежде чем начать покорять интернет-просторы должен выполнить целый комплекс операций. Далее будет представлено несколько рекомендаций для безопасной работы в интернете. В операционной системе Windows имеется встроенный файрволл.
Но стандартное средство защиты не позволяет обеспечить нужный уровень безопасности. Поэтому рекомендуется установить более надежный файрволл. А уж платную версию вы будете использовать или бесплатную – это зависит только от ваших возможностей. Следующим шагом должна стать установка антивируса и антишпионского программного обеспечения.
После установки обновите их и настройте автоматическое обновление. Лучше сделать так, чтобы обновление антивируса запускалось автоматически вместе с операционной системой. Проверяйте антивирусом любую устанавливаемую программу. При появлении в сети обновлений используемых вами браузеров, старайтесь сразу же их скачивать. Чтобы снизить шансы хакеров на получение доступа к различным службам, старайтесь отключать все неиспользуемые компоненты.
Уроки информационной безопасности
Даже если вы выполнили все операции, перечисленные в предыдущем пункте, не стоит забывать о ежедневных мерах безопасности. Прежде всего, не открывайте файлы, скачанные из непроверенных источников. Также лучше сразу удалять письма подозрительного содержания. Не обращайте внимания на предложения легкого заработка, и уж тем более не высылайте никому своих логинов и паролей. При регистрации используйте сложные пароли из символов, букв и цифр.Назначайте каждый раз новый оригинальный пароль.
Будьте осторожны, используя интернет в местах общего пользования. То же самое касается использования прокси-сервера. При таком подключении желательно не проводить оплату через интернет. С платежными системами лучше вообще работать через специальные приложения, а не через официальный сайт. Так безопаснее. Нежелательны к посещению также сайты для взрослых. На подобных интернет – ресурсах высока вероятность подхватить троян. Даже если вы пользуетесь безлимитным тарифом, следите за интернет-трафиком. Резкое увеличение трафика безо всякой причины – серьезный повод для беспокойства. Соблюдение этих простых правил работы в интернете позволит вам избежать многих проблем.
Это еще далеко не все. В интернете вас поджидает масса опасностей, поэтому о защите нельзя забывать ни на секунду. Меры предосторожности
Далее будет дано еще несколько рекомендаций по обеспечению безопасной работы в интернете. Если вам по электронной почте пришло письмо с просьбой выслать ваш пароль для проверки, не отвечайте на него. Банки не занимаются подобными проверками. Сегодня во всех почтовых программах есть функция, которая позволяет фильтровать спам.
Активируйте ее. Также следует игнорировать сообщения о крупных выигрышах или получении наследства. Рекомендуется устанавливать программы, обеспечивающие комплексную защиту ПК. Это надежнее, чем использовать антивирус, антишпион и файрволл от разных производителей. И конечно, стоит учитывать, что платные версии обеспечивают более надежную защиту. Поскольку самыми распространенными на сегодняшний день являются интернет – браузеры InternetExplorer и Opera, то именно для них существует и больше всего вирусов.
Попробуйте использовать альтернативные варианты интернете- браузеров, такие как GoogleChrome, MozillaFireFox иAppleSafari. Старайтесь не использовать нелицензионное ПО: оно изначально может содержать в себе вирусы и шпионские программы. Если вы часто совершаете покупки в интернет – магазинах, старайтесь использовать только проверенные варианты. То же правило относится и ко всем онлайн – сервисам. Достаточно соблюдать несколько этих простых требований, и вы сможете обеспечить себе безопасность на просторах интернета. Интернет и дети
В последние годы наблюдается большой скачок в развитии высоких технологий. В связи с этим все больше детей получает возможность самостоятельного выхода в интернет. И если совсем недавно детей в интернете в основном интересовали только игры, то сегодня ситуация несколько изменилась. Наверняка, вы догадывайтесь, о чем идет речь.
Поэтому появилась необходимость обеспечить безопасность детей на просторах интернета. Организовать подобную защиту крайне сложно, поскольку интернет развивается совершенно бесконтрольно. В нем содержится очень много информации, к которой дети не должны получить доступ. Также следует уделить внимание основным правилам при работе в интернете. Так вы сможете научить своего ребенка избегать троянов и вирусов. Дети – самые неискушенные пользователи. Они легко могут попасться на удочку мошенников. Поэтому очень важно научить детей правильно использовать данный информационный ресурс. Учим детей правильно использовать интернет
Основной совет, который можно дать всем родителям, это проводить хотя бы первые сеансы в интернете вместе с ребенком. Желательно использовать при этом такие программы, как «Родительский контроль». Это позволит контролировать действия ребенка. Ограничивайте самостоятельное использование вашим чадом почтовых программ. Это может быть крайне опасно. Рекомендации
Постарайтесь организовать работу своего ребенка в интернете таким образом, чтобы он делился с вами своими успехами и неудачами. Попросите ребенка рассказывать вам обо всем, что заставляет его беспокоиться. Также уделите некоторое время и расскажите ребенку о том, что такое конфиденциальность, помогите ему подобрать пароль для регистрации на информационных ресурсах. Объясните своему ребенку, что безопасная работа в интернете позволит ему избежать неприятностей.
Дайте ему понять, что в интернете никому не надо сообщать личную информацию о себе. Также расскажите ему о том, что между поступками в интернете и в реальной жизни нет разницы. Заранее предупредите ребенка о том, что общение в интернете может обмануть его ожидания, что в реальной жизни человек может оказаться вовсе не тем, за кого он себя выдает. Обязательно установите специальное программное обеспечение, позволяющее контролировать действия ваших детей на просторах интернета. Дети от 14 до 16 лет
Если ваш ребенок уже в подростковом возрасте, то вряд ли вы сможете поведать ему что-то новое о компьютерах. Но все равно не стоит забывать о контроле. Помните о необходимости обеспечения информационной безопасности. Если у ребенка есть доступ к общему компьютеру, то обязательно проверяйте компьютер на наличие угроз.
Если все домашние устройства подключены по сети, то угроза может перерасти в серьезную проблему. Вы всегда можете просматривать отчеты о деятельности своего ребенка. Постарайтесь не создавать конфликтных ситуаций, а спокойно общаться с ребенком по этому вопросу. Дайте ребенку понять, что существуют определенные правила использования интернета.
Компьютер с доступом в сеть лучше устанавливать в местах общего пользования. Это поможет немного сдержать ребенка. Также установите программное обеспечение, которое будет блокировать доступ ребенка к нежелательным интернет сайтам и следите за тем, чтобы на вашем компьютере не появлялось новых программ. Не позволяйте детям долгое время просиживать в сети, это может вызвать зависимость. Вот и все рекомендации. Надеемся, что данные советы позволят вам повысить уровень безопасности домашнего компьютера.
Интерактивная беседа "Информационная безопасность в сети Интернет"
Соловьев Андрей Владимирович, учитель МОУ СШ №1 г.Снежное
Информационная безопасность в сети Интернет
Интерактивная беседа.
Цель: сформировать у обучающихся активную позицию в получении знаний и умений выявлять информационную угрозу, определять степень ее опасности, предвидеть последствия информационной угрозы и противостоять им.
Задачи: формировать у учащихся навыки:
ответственного и безопасного поведения в современной информационной среде;
критически относиться к сообщениям в СМИ (в т.ч. электронных), отличать достоверные сведения от недостоверных;
распознавать признаки злоупотребления их доверчивостью и сделать более безопасным свое общение в сети Интернет;
соблюдать законодательство при пользовании Сетью;
избегать выкладывать в сеть личную информацию.
Оборудование: медиапроектор, экран, презентация “Проблемы информационной безопасности в сети Интернет”
Ведущие понятия: угроза, безопасность, информация, информационная безопасность.
Ход занятия
Вступительная часть — сообщение цели занятия, основные правила, продолжительность и режим предстоящей работы.
Беседа учителя и учащихся строится на основе работы с материалами презентации “Проблемы информационной безопасности”
Слайд 1. Тема.
Беседа. Предлагаю ученикам высказать мнение о том, как они понимают понятия “угроза”, “безопасность”, “информация”, “ информационная безопасность”.
Слайд 2. Знакомство с основными понятиями.
Безопасность – состояние отсутствия угроз, либо состояние защищенности от угроз.
Информация – сведения о предмете, объекте, явлении.
Информационная безопасность — совокупность условий и факторов, обеспечивающих состояние отсутствия угроз, либо состояние защищенности от угроз в информационной сфере.
Беседа. Человек получает информацию из окружающей среды с помощью органов чувств: слуха, зрения, обаняния, тактильных и вкусовых ощущений.
А как информация попадает к человеку? Учащимся предлагается назвать источники, из которых они получают информацию.
Как видим, источников информации очень много, но можно выделить основные, через которые мы получаем подавляющее большинство информации:
Слайд 3. Источники информации.
Образование.
Средства массовой информации (газеты, телевидение, радио),
Интернет.
Литература.
Личное общение.
Искусство.
Беседа. Сегодня при стремительном развитии технологий самым массовым источником информации, особенно для учащейся молодежи, стала сеть Интернет.
Интернет – общественный ресурс.
Слайд 4. Показатели пользовантелей
Рассмотрим показатели пользования рускоязычным сегментом сети Интернет. За последнее десятилетие по данным авторитетной маркетинговой международной компании Ipsos Comcon, показатель пользователей Интернет в России увеличился с 10% населения в 2005 году до 68% населения в 2015 году!
Причем, самыми активными пользователями является население в возрасте от 10 до 19 лет – 89% детей в 2015 году в той или иной степени пользовались Всемирной сетью!
Слайд 5.
Средний возраст начала самостоятельной работы в Сети в 2015 году - 10 лет (в 2009 году - 11 лет); и сегодня наблюдается тенденция к снижению возраста до 9 лет;
30% несовершеннолетних проводят в Сети более 3 часов в день (при норме 2 часа в неделю!).
Слайд 6.
Ежедневная детская аудитория Рунета: 46% - дети 13-14 лет, 54% -15-16 лет;
Самые посещаемые детьми ресурсы – социальные сети (около 80% всех ресурсов); в них проводится в среднем до 1 часа в день.
Слайд 7.
Помимо социальных сетей, среди несовершеннолетних популярны следующие виды и формы онлайн-развлечений:
просмотр и скачивание фильмов, клипов, аудиофайлов, программ;
использование электронной почты, сервисов мгновенного обмена сообщениями, чатов;
Слайд 8.
Беседа. Давайте вместе подумаем. Вопрос для коллективного обсуждения:
– Интернет – виртуальная сеть, могут ли при пользовании ней возникнуть реальные проблемы?
Происходит обмен мнениями, выслушиватся варианты детей.
Вывод: многие дети – пользователи Сети сталкивались с проблемами или конкретными опасностями.
Вопрос для коллективного обсуждения:– Откуда в сети Интернет могут исходить угрозы?
Происходит обмен мнениями, выслушиватся варианты детей.
Делаю вывод о том, что реальные угрозы при пользовании Интернет можно разделить на несколько групп:
Слайд 9.
Угроза здоровью ребенка, как пользователя компьютера.
Угроза жизни и здоровью ребенка от сторонних пользователей.
Угроза информации, хранящейся на компьютере или передаваемой по сети.
Угроза от мошенников.
Угроза здоровью ребенка, как пользователя компьютера актуальна не только при пользовании Интернет, это тема для отдельного большого разговора, а мы сегодня выделяем проблемы информационной безопасности при работе в Сети, поэтому рассмотрим более подробно остальные вопросы.
Работа в группах: Делим слушателей на 3 группы (по количеству определенных выше видо угроз информационной безопасности).
Задание для групповой работы — подготовка коллективного ответа на вопрос: “Какие основные правила безопасного поведения в Интернете вы можете предложить?» (Каждая группа обсуждает варианты по одному конкретному направлению угроз).
Обсуждение результатов работы.
Слайд 10. Защитите себя в Интернете
Думайте о том, с кем общаетесь, старайтесь получить о собеседнике максимальное количество информации.
Никогда не разглашайте в Интернете личную информацию. При запросе предоставления информации о месте проживания, данных о родственниках, личном телефоне на веб-сайте, лучше прекратить пользование этим ресурсом.
Никогда не отвечай на предложения незнакомцев, не отправляй им других контактных данных (телефон, адрес и т.д.), не соглашайся на личные встречи. Если подобные предложения поступают, сообщи взрослым.
Не посещайте сайтов с контентом, не соответствующим твоему возрасту.
Слайд 11. Защитите данные в Интернете
При регистрации в социальных сетях, создании электронного почтового ящика, создании блога придумывай сложный пароль, периодически меняй его.
Никогда не сообщай пароли от своих аккаунтов посторонним, не пересылай их по электронной почте.
При пользовании сторонними компьютерами или смартфонами, не забывайте выходить из личных учетных записей на посещаемых страницах и очищать историю посещений веб-ресурсов.
При пользовании общественными сетями, особенно Wi-Fi, старайся не совершать никаких электронных покупок, не регистрировать аккаунты. Если часто пользуешься такими сетями, то регулярно меняй пароли от своих учетных записей, находясь в защищенных сетях.
Слайд 12. Защитите компьютер в Интернете
Установите на компьютер антивирусное программное обеспечение, регулярно его обновляйте.
Никогда не открывайте вложений в сообщения, присланные по электронной почте, не проверив их антивирусной программой.
При посещении веб-сайтов старайтесь не переходить по рекламным ссылкам (банерам) на неизвестные сайты.
Не соглашайтесь на установку неизвестного программного обеспечения, предлагаемого в сети в качестве рекламы или бонусов.
При загрузке файлов из сети, обязательно проверяйте их антивирусной программой.
Слайд 13. Соблюдайте закон в Интернете
Законы необходимо соблюдать даже в Интернете.
Данные друзей, знакомых, их фотографии и другая личная информация не может публиковаться в Сети без их согласия или согласия их родителей.
Разрешается копирование материалов из открытых источников Интернета для личного использования, но распространение этого материала без указания на источник запрещено.
Копирование программного обеспечения или баз данных, для которых требуется лицензия, запрещено даже в целях личного использования.
Слайд 14. Чему способствует Интернет при правильном пользовании.
Возможность дополнительного образования;
Быстрый поиск информации;
Общение;
Обеспечение досуга;
Расширение границ;
Я надеюсь, что после сегодняшней беседы Интернет будет для вас безопасным, а вы будете грамотными и ответственными пользователями.
Подведение итогов работы.
Информационные источники
1. В.В. Гафнер. Информационная безопасность: учебное пособие: ГОУ ВПО “Уральский государственный педагогический университет”, Екатеринбург, 2009, ч. 1, 2.
2. Портал Сети творческих учителей. http://www.it-n.ru/communities.aspx?cat_no=71586&tmpl=com
3. Вопросы обеспечения информационной безопасности от компании Microsoft http://www.microsoft.com/rus/protect/default.mspx#
4. Ребенок в сети. Сайт от компании Panda http://www.detionline.ru/
5. Портал «Безопасный интернет» http://www.saferinternet.ru/
6. Сайт маркетинговой компании Ipsos Comcon http://www.bizhit.ru/index/vozrast_veb_polzovatelej/0-240
СЭ_Лекция 7. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ
КЛАССИФИКАЦИЯ УГРОЗ
Основу нормативно-правовой базы информационной безопасности в нашей стране составляют Доктрина информационной безопасности Российской Федерации [1], утвержденная Президентом Российской Федерации 9 сентября 2000 г., и принятый 27 июля 2006 г. Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ [2]. Доктрина информационной безопасности Российской Федерации определяет цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации, а также основные принципы государственной политики и функции государства в области информационной безопасности. Здесь же рассмотрены мероприятия по реализации государственной политики обеспечения информационной безопасности РФ, среди которых важную роль играют совершенствование и развитие законодательства в области информационной безопасности, комплексное противодействие угрозам информационной безопасности и повышение правовой культуры и компьютерной грамотности граждан.
Упомянутый Федеральный закон регулирует отношения, возникающие при поиске, получении, передаче, производстве и распространении информации; применении информационных технологий и обеспечении защиты информации.
В настоящее время в нашей стране нормативно-правовая база обеспечения информационной безопасности еще далека от совершенства и нуждается в развитии. Серьезные шаги в этом направлении на государственном уровне были сделаны только после ряда уголовных дел. Самым первым было дело программистов Волжского автомобильного завода, умышленно внесших деструктивные изменения в программу управления технологическим процессом, что нанесло заводу значительный ущерб. Затем последовало дело сотрудника Игналинской атомной электростанции, использовавшего в системе управления станцией несанкционированные программные модули, что привело к искажению информации на пульте оператора атомного реактора. Руководители многих предприятий становились
объектами шантажа со стороны уволенных сотрудников, имевших доступ к администрированию информационной системы и грозящих уничтожением важных данных или блокировкой производственных процессов. В результате Уголовный кодекс, введенный в действие 1 января 1997 г., уже содержал главу, посвященную преступлениям в сфере компьютерной информации. В ней предусматривались наказания за следующие преступления:
Неправомерный доступ к компьютерной информации (ст. 272).
Создание, использование и распространение вредоносных компьютерных программ (ст. 273).
Нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (ст. 274).
Зарубежный опыт показывает, что для справедливого наказания киберпреступников вовсе не обязательно вводить дополнительные понятия и статьи в Уголовный кодекс. В некоторых странах такие преступления наказываются по конечному результату действий злоумышленника: хищение, вымогательство, хулиганство и т.д.
Требования законодательства составляют верхнюю ступень в иерархии нормативных документов по информационной безопасности. Ниже идут требования ИТ стандартов и стандартов по управлению рисками (Базель //, COSJ, CoBIT, ITIL). Следующая ступень — требования стандартов по безопасности {ISO 17799, ISO 27001, СТР-К, Стандарт ЦБ по И Б). Самое нижнее место в иерархии занимают внутренние стандарты, политики и регламенты предприятий. В них очень нуждаются большие и территориально распределенные организации. Эти документы регламентируют использование программного обеспечения и оборудования, определяют зоны ответственности администраторов и сотрудников, облегчают подготовку оборудования, его администрирование, снижают расходы на лицензионное программное обеспечение и его обновление.
Широкое проникновение информационных технологий во все области современной жизни неизмеримо повышает важность борьбы с компьютерными преступлениями, особенностью которых является их низкая раскрываемость. Сам факт хищения (копирования) информации может долгое время оставаться незамеченным, если для этого заблаговременно не приняты специальные меры. Даже обнаружив «утечку» данных, пострадавшие фирмы не торопятся признавать факт преступления и ставить в известность правоохранительные органы, боясь отпугнуть вкладчиков, акционеров и клиентов таким проявлением халатности и ненадежности систем защиты информации. Таким образом, официальной статистике компьютерных преступлений не стоит очень доверять. Она оказывается сильно заниженной.
Анализ этой, далеко не полной, информации позволяет выделить основные черты современных компьютерных преступлений:
компьютерные преступления совершаются группами лиц, располагающими самым современным компьютерным и телекоммуникационным оборудованием;
сотрудники атакуемых фирм принимают активное участие в подавляющем большинстве компьютерных преступлений;
сеть Интернет, насыщенная новыми сетевыми сервисами, построенная на базе широкополосных каналов связи, в отсутствие централизованного управления и цензуры служит отличной средой для информационно-психологического воздействия на людей, обмена криминальной информацией и создания специальных распределенных систем для атак на намеченные заранее цели.
Подключение к сети Интернет домашнего компьютера стало повсеместным явлением. Отсутствие навыков защиты информации на своем компьютере у большинства простых пользователей делает их домашние компьютеры легкой добычей преступников, похищающих личные конфиденциальные данные: номера кредитных карточек, номера счетов, компрометирующую информацию и т.д. Такой компьютер легко превратить в элемент системы для атаки на заранее намеченную цель в Сети. Известны случаи создания очень больших распределенных систем подконтрольных преступникам компьютеров, принадлежащих ничего не подозревающим частным лицам. Порой такие сети служат предметом торга. Ее можно купить и использовать для атаки, например, на сетевой сервис конкурента (интернет-магазин, сайт и т.д.).
В литературе, посвященной защите информации, можно найти множество различных определений самого понятия информационной безопасности. Для наших целей удобно будет определить его как защищенность информации, обрабатываемой в информационно-вычислительной системе, от случайных или намеренных воздействий внутреннего или внешнего характера, чреватых нанесением ущерба владельцам информационных ресурсов или пользователям информации.
Обеспечение информационной безопасности, как это следует из приведенного выше определения, не сводится только к защите информационной системы от посягательств злоумышленников. Очень важной является защита от воздействий естественных случайных и стихийных факторов, таких, как сбои оборудования, аварии систем жизнеобеспечения зданий, стихийные бедствия, случайные ошибки людей, работающих в системе.
Основной целью любой информационной системы является обеспечение конфиденциальности, целостности и доступности для всей обрабатываемой в ней информации.
Конфиденциальность означает, что возможность ознакомления с информацией (со смыслом данных или сведений) должны иметь только уполномоченные на это лица.
Целостность означает, что возможность внесения изменений в информацию должны иметь только уполномоченные на это лица.
Доступность означает, что уполномоченные лица обязательно имеют возможность авторизованного доступа к информации в санкционированный период времени.
Этим же целям служат мероприятия по поддержанию информационной безопасности, которые, естественно, должны обеспечивать выполнение информационной системой ее задач. Иногда к списку задач информационной безопасности добавляют еще две:
Учет — обязательную фиксацию и анализ всех значимых действий всех работающих с информацией лиц.
Неотрекаемость и неапеллируемость — обеспечение невозможности для отправителя информации отречься от факта отправки и невозможности для получателя отказаться от факта ее получения.
Последнее особенно важно в организациях с электронным документооборотом, включающим документы с юридической или финансовой значимостью. Правовой основой использования электронного документооборота в Российской Федерации служит Федеральный закон № 1-ФЗ «О цифровой электронной подписи» от 10 января 2002 г. [3]. Его целью является «обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе».
В качестве основных направлений информационной безопасности можно выделить физическую и компьютерную безопасность.
Физическая безопасность включает в себя обеспечение безопасности самого оборудования информационной системы и контроль доступа пользователей к этому оборудованию. Сюда же можно отнести физическую защиту пользователей от злонамеренных действий и защиту информации невиртуального характера: распечаток, служебных справочников, внешних носителей информации и т.д.
Компьютерная (сетевая, телекоммуникационная, безопасность данных) безопасность — обеспечение безопасности информации, находящейся в виртуальном виде на всех этапах ее жизненного цикла в информационной системе: при создании, хранении, обработке и пересылке по сети.
Угрозой информационной безопасности будем называть возможное событие, процесс или явление, которое при воздействии на информационную систему в целом или на отдельные ее компоненты может нанести ущерб интересам ее пользователей.
Разные авторы используют различные системы классификации угроз компьютерной безопасности, основанных на определенных
признаках. Перечислим некоторые из них. Самая общая классификация основана на природе их возникновения.
Естественные угрозы — угрозы, вызванные объективными физическими процессами и природными явлениями, независящими от деятельности человека.
К естественным угрозам относятся стихийные бедствия (пожары, наводнения, землетрясения, взрывы газа, ураганы и т.д.) и неконтролируемые физические явления типа молнии.
Искусственные угрозы — угрозы, вызванные деятельностью человека. Их можно разделить на непреднамеренные, вызванные ошибками в проектировании и обслуживании информационной системы и обслуживающих ее систем (энергоснабжения, обеспечения климатических параметров и т.д.), ошибками в программном обеспечении. Сюда же относят угрозы от запуска технологических программ и несанкционированного использования игровых, обучающих и других программ, не являющихся необходимыми для выполнения сотрудниками служебных обязанностей, несанкционированное использование модемов, точек беспроводного доступа и других коммуникационных устройств. Ввод ошибочных данных, случайное отключение систем защиты, заражение компьютерными вирусами и утрата паролей или ключей шифрования также относятся к этой категории. В отличие от непреднамеренных угроз, преднамеренные угрозы связаны с преступными целями злоумышленников, пытающихся использовать результаты реализации этих угроз в корыстных целях. Сюда можно отнести физическое разрушение всей информационной системы или отдельных ее компонентов, нарушение функционирования системы, внедрение своих агентов или вербовку агентов среди обслуживающего персонала информационной системы, перехват (тем или иным способом) информации, передаваемой по каналам связи, взлом криптозащиты и т.п.
Можно классифицировать угрозы информационной безопасности по отношению злоумышленника к объекту атаки.
Внутренние угрозы — это угрозы информационной безопасности со стороны персонала организации. По статистике от 70 до 80% всех компьютерных преступлений осуществляется при помощи сотрудников компаний, работающих или уволенных. Они хорошо понимают реальную цену информации, обрабатываемой информационной системой компании, и, иногда, имеют к ней доступ с правами, достаточными для хищения.
Внешние угрозы — связаны с участием лиц, не принадлежащих к персоналу атакуемой организации.
Другая классификация основана на различиях в положении источника угрозы безопасности относительно цели нападения.
Локальные угрозы — связаны с проникновением злоумышленника на территорию организации и непосредственным использованием для атаки одного из компьютеров информационной системы или прямым подключением к локальной компьютерной сети фирмы изнутри.
Удаленные угрозы — это угрозы, реализуемые издалека по каналам связи. Порой злоумышленники находятся на очень большом расстоянии от атакуемой системы, используя для атаки компьютерную сеть или телефонные соединения. Развитие сети Интернет и повсеместное использование распределенных (порой глобально распределенных) информационных систем выводит этот тип атак на лидирующие позиции.
Детализируя угрозы, можно выделить угрозы потокам данных — это угрозы передаваемой по сети информации. В современных информационных системах практически каждый из составляющих их элеменов вовлечен в процесс активного обмена данными. Поэтому атака может быть направлена на сегмент сети или конкретный ее узел, а ее целью может быть даже простой анализ проходящей по сети информации, который может дать злоумышленнику достаточно данных для последующего проникновения в информационную систему.
Продолжая перечисление различных способов классификации угроз информационной безопасности, необходимо упомянуть следующие:
по степени зависимости от активности атакуемой информационной системы: независящие от нее и проявляющиеся в процессе работы системы;
по степени воздействия на систему: пассивные, ничего не меняющие в системе, и активные, изменяющие ее структуру и содержание;
по этапам доступа к информации: на этапе доступа пользователя к ресурсам или после получения доступа к ним;
по способу доступа к ресурсам информационной системы: прямой стандартный путь доступа и скрытый, нестандартный;
по месту расположения информации в системе: доступ к внешним запоминающим устройствам, доступ к оперативной памяти, доступ к линиям связи, доступ к информации, отображаемой на экране монитора или на принтере, и т.д.
Этот список можно продолжать. Более детальную информацию можно легко найти в пособиях по информационной безопасности.
На практике чаще всего атаки носят смешанный характер. При этом используется вся доступная злоумышленникам информация, как полученная непосредственно от внутренних источников, так и в результате удаленного изучения атакуемой системы.
Специалисты уделяют такое большое внимание классификации угроз, поскольку эффективная защита строится как защита от типов
угроз, а не от их конкретных реализаций, число которых растет с катастрофической быстротой. При этом новые классы угроз возникают сравнительно редко.
Правильно построенная защита должна носить комплексный характер. Например, заражение компьютерным вирусом или троянской программой может быть достигнуто разными способами. Можно удаленно взломать компьютер и активировать на нем вирус. Можно заразить вирусом дискету, CD-диск или любое другое съемное запоминающее устройство и, подойдя к компьютеру, заразить его, обратившись к зараженному носителю. Можно послать работающему за ним сотруднику письмо «соблазнительного» содержания, открыв которое, он сам активирует вредоносную программу или посетит зараженный сайт. Все эти действия приведут к одному и тому же результату — удачной атаке на систему. Предотвратить это можно, создав многоуровневую комплексную защиту не только от компьютерных вирусов и троянских программ, но и от способов их «доставки» на атакуемую систему.
Международное интернет-сообщество серьезно обеспокоено обеспечением безопасности веб-серверов, в настоящее время предлагающих пользователям все возрастающее количество различных сервисов в сети Интернет. Международная группа Web Application Security Consortium (www.webappsec.org), состоящая из экспертов и специалистов, обладающих большим опытом практической работы, ставит своей целью внедрение в практику лучших методов обеспечения безопасности веб-приложений. Они разработали детальную классификацию угроз безопасности веб-серверов, основной целью которой является выработка единого языка, так необходимого разработчикам приложений, специалистам в области безопасности, производителям программных продуктов и аудиторам для взаимодействия. Детальная классификация и подробное описание угроз безопасности позволяют понять риски, связанные с возможными атаками на веб-приложения, предотвратить возникновение уязви-мостей на этапе разработки программных продуктов. Она может служить руководством для оценки правильности и полноты учета угроз при проектировании, разработке и проверке безопасности сайтов, а также при выборе решений для защиты веб-приложений.
В основу этой классификации положены основные направления и объекты атак на веб-приложения. Ими являются:
Аутентификации пользователей.
Авторизация пользователей в системе.
Клиенты веб-приложений.
Несанкционированное выполнение кода.
Разглашение информации.
Логические атаки на сервисы.
Подробное описание перечисленных атак будет дано ниже.
Литература к главе
Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895.
Закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи».
ВНУТРЕННЯЯ И ВНЕШНЯЯ БЕЗОПАСНОСТЬ
Основное внимание будет уделено угрозам, в основе которых лежит использование компьютерных сетей, применяющих протокол TCP/IP. При этом деление на внутреннюю и внешнюю безопасность позволяет выделить угрозы, исходящие изнутри информационной системы и внешние по отношению к ней. Наличие в любой современной информационной системе компьютерной сети, как правило, построенной на основе TCP/IP протокола и использующей веб-технологии, и внутренних систем защиты обусловливает возможность применения интернет-технологий при реализации как внутренних, так и внешних угроз.
Все процессы и объекты системы могут подвергаться атакам. Поэтому для построения эффективной защиты необходимо понимание того, как происходит обработка информации в системе. Рассмотрим кратко жизненный цикл информации. Она либо попадает в систему извне в виде информационного потока, пришедшего из других информационных систем, либо создается внутри самой системы пользователями или программами. Она может существовать в виде разнообразных документов, баз данных и файлов различной природы. Переходя от одной части системы к другой, исходная информация изменяет форму представления, порождает новые информационные потоки, возможно, выходящие за пределы системы. Потеряв актуальность, она перестает существовать. Таким образом, угрозы информационной безопасности могут быть направлены на процессы хранения, обработки и передачи информации. Иногда эти процессы сложно разделить, поскольку обработка подразумевает хранение промежуточных результатов и временных файлов, которые также могут являться целью атаки.
При работе с информацией происходит обмен данными как между составляющими систему частями, так и с другими информационными системами, включенными в бизнес-процесс. Внутренний и внешний обмен информацией может существенно различаться по используемой среде и протоколам передачи данных. Но все эти процессы должны быть включены в рассмотрение наряду с процессами обработки и хранения информации, а среду передачи информации нужно изучать как полноценную информационную систему со своими свойствами и уязвимостями. В хорошо защищенной системе тщательно защищенные компьютеры обмениваются данными по хорошо защищенным каналам связи. Нельзя упускать из виду возможные ответвления информационных потоков и не очевидные с первого взгляда места, где информация может проявляться в виде распечаток и копий на дискетах и других носителях.
Подавляющее большинство существующих ныне локальных и глобальных компьютерных сетей используют для передачи информации стек протоколов TCP/IP, а повсеместное распространение оптоволоконных линий связи сделало возможным построение больших сетей масштаба города на основе технологии Ethernet, изначально предназначенной для создания локальных сетей. Использование интернет-технологий для построения внутренней сети предприятия позволяет применять одни и те же инструменты как для доступа к внутренним сервисам, так и для работы в сети Интернет. За такими сетями закрепилось название Интранета. Естественно, общность используемых технологий приводит к возможности реализации одних и тех же угроз информационной безопасности как во внутренней сети предприятия, так и в Интернете. К сожалению, создатели протокола TCP/IP не предполагали столь широкого его распространения и не уделили должного внимания вопросам безопасности передаваемой по сети информации. Повсеместное внедрение интернет-технологий привело к необходимости разработки надежных средств защиты информации, совместимых с протоколом TCP/IP. Такие средства были созданы на основе современных криптографических алгоритмов. Примером могут служить известные протоколы IPSec, ISAKMP, IKE, SSL и др.
Существует большое количество различных сетевых протоколов, реализующих сложный процесс сетевого обмена данными. Теоретическое описание различных стадий этого процесса дает модель взаимодействия открытых систем (OSI). Модель выделяет семь уровней обработки информации (рис. 26.1). В передающей системе информация проходит сверху вниз от уровня Приложения до Физического уровня, а в принимающей — снизу вверх.
В случае передачи данных предназначенная для отправки информация обрабатывается последовательно программными модулями, реализующими функции соответствующих уровней. При этом она разбивается на сетевые пакеты, которые по мере продвижения вниз, на нижние уровни, «обрастают» данными, необходимыми для успешной пересылки по сети: адресами, контрольными суммами и т.д. Попав в пункт назначения, пакеты претерпевают обратную трансформацию, проходя по всем уровням снизу вверх, и на уровне Приложения вновь собираются в приемлемую для пользователя форму. Из-за симметрии процесса на одноименных уровнях в отправившей информацию системе и принимающей системе пакеты имеют один и тот же вид, так что создается впечатление прямого обмена данными между этими уровнями, что схематично показано на рис. 26.1.
Такая архитектура взаимодействия сетевых устройств позволяет независимо вносить изменения в программы, реализующие протоколы соответствующих уровней, не затрагивая остальные. Необходимо отметить, что в полном объеме модель OSI не реализована ни в одном из существующих сетевых протоколов.
Защита информации и целостности данных в приложениях обеспечивается на верхних уровнях — приложения и представления. За надежность доставки отвечает транспортный уровень. На сетевом уровне можно скрыть внутреннюю сетевую структуру информационной системы. На канальном уровне можно защититься от угроз, связанных с несанкционированным использованием широковещательных сообщений. Защита от использования побочных излучений аппаратуры и физического внедрения в сеть связана с физическим уровнем. Все эти соображения необходимо учитывать при создании модели безопасности системы.
Одним из основных объектов атак на информационные системы являются потоки информации, связывающие отдельные части системы друг с другом и систему с внешним миром. По способу воздействия на передаваемую информацию атаки на потоки данных обычно делят на пассивные, целью которых является прослушивание или копирование сетевого трафика, и активные, направленные на изменение или полную подмену данных. Последние включают в себя блокировку данных путем физического отсоединения системы от сети или переполнения сети посторонними пакетами.
Построение надежной защиты внутрисистемного трафика базируется на модели информационных потоков предприятия. Создание такой модели — сложная задача, поскольку для этого не существует универсальных инструментов, способных учесть специфику бизнес-процессов и отвечающих им информационных потоков. Ошибки в модели могут впоследствии привести к образованию уязвимостей в системе информационной безопасности, созданной на ее основе. Поэтому обязательным шагом является тщательная проверка модели информационных потоков, требующая скрупулезного анализа технической документации к системам и конфигураций работающих компьютеров, сетеобразующего и другого оборудования. Эта работа сравнима по объему с созданием самой модели.
Компьютерная сеть современной компании может иметь сложную структуру и большую протяженность. В транснациональных корпорациях сети достигают планетарного размера и порой охватывают несколько континентов. Такие системы, как правило, состоят из сегментов, которые с помощью программных или аппаратных шлюзов (или межсетевых экранов) и промежуточного сетеобразующего оборудования соединены между собой. В этом случае внутрисистемный трафик можно разделить на два типа, имеющих разную природу. При так называемой внутрисегментной пересылке данные передаются от компьютера-источника к компьютеру-получателю через сетеобразующее оборудование, в пределах данного сегмента, ограниченного шлюзом или межсетевым экраном.
Если трафик выходит за пределы данного сегмента, он называется межсегментным. Как правило, в этом случае сетевые пакеты идут от компьютера-отправителя через шлюз его сети и промежуточное сетеобразующее оборудование к шлюзу системы-получателя и только потом достигают адресата.
Нормальная работа современного предприятия невозможна без передачи информации между партнерами по бизнесу, поставщиками и клиентами и т.п. Широкое распространение получили средства удаленного управления банковскими счетами и осуществления электронных платежей, различные веб-сервисы для обмена информацией и размещения заказов у партнеров. В связи с этим необходимо очень серьезно подходить к обеспечению безопасности межсистемной передачи информации. Это легко сделать, если обе системы используют в своей работе одинаковые протоколы безопасности или разработчики имеют детальную информацию об используемых средствах обеспечения защиты обеих систем. Если же механизмы обеспечения безопасности хотя бы одной из систем неизвестны разработчикам, задача становится очень сложной. Возможно, в этом случае придется пожертвовать некоторыми аспектами безопасности или использовать альтернативные способы защиты данных.