Информационная безопасность
Понятие и принципы информационной безопасности как практики предотвращения несанкционированного доступа использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Основные проблемы в этой сфере, существующие угрозы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 04.01.2023 |
Размер файла | 219,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Муниципальное бюджетное общеобразовательное учреждение
«Добровская школа-гимназия имени Я.М. Слонимского»
Симферопольского района Республики Крым
Итоговый индивидуальный проект
«Информационная безопасность»
Мустафаев Эмиль,
обучающийся 11-Б класса
с. Доброе, 2022 г.
Введение
информационный несанкционированный безопасность
Мир информационных технологий постоянно развивается. Но с его развитием появилось множество опасностей в сети, поэтому информационная безопасность сейчас как никогда актуальна.
Появление любых технологий имеет как положительные, так и отрицательные стороны. От того, насколько защищены информационные технологий в настоящее время зависит очень многое. Но обеспечение безопасности информации - дело не из легких. Такова плата за повсеместное распространение автоматизированных систем обработки информации. Например, если какой-нибудь центральный процессор будет постоянно тратить время на работу антивирусных программ, шифрование, резервное архивирование и т.д., то скорость работы пользователей в такой системе будет падать.
Актуальность темы: Появление средств для обработки информации привело к новым угрозам безопасности информации и как следствие к возникновению средств защиты информации.
Цели и задачи проекта.
1. Изучить основные понятия.
2. Выявить проблемы информационной безопасности.
3. Рассмотреть виды угроз безопасности информации.
4. Проанализировать методы и средства защиты информации.
5. Провести опрос среди участников различных интернет сообществ.
1. Информационная безопасность
Информационная безопасность - практика предотвращения несанкционированного доступа использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая).
Основная задача информационной безопасности - сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и возможности управления рисками. Этот процесс сопровождается оценкой эффективности плана по управлению рисками.
Как и всякий объект, информация обладает своими свойствами. Отличительной особенность информации от других объектов природы и общества, является то, что на свойства информации влияют как свойства данных из которых она состоит, так и свойства методов, которые взаимодействуют с данными в ходе информационного процесса.
С точки зрения информатики наиболее важными являются такие свойства как: доступность, объективность, достоверность, адекватность и актуальность информации.
В ходе информационного процесса данные переходят из одного вида в другой с помощью различных методов. Обработка данных включает в себя множество операций. По мере развития научно-технического прогресса и общего усложнения связей в человеческом обществе сложности обработки данных возрастают. Прежде всего, это связано с постоянным усложнением условий управления производством и обществом. Второй фактор связан с быстрыми темпами появления и внедрения новых носителей данных, средств их хранения и доставки.
1.1 Вредоносные программы
Основной проблемой информационной безопасности являются вредоносные программы. Они могут навредить не только компьютерам, но и различным интернет сайтам, телефонам и другим источникам информации.
Вредоносные программы - любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой или информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов или причинения вреда владельцу путём копирования, искажения, удаления или подмены информации.
Они могут проникнуть на ваше устройство с интернета, или при подключении к другому носителю информации. Так же, в редких случаях могут быть загружены вам на устройство человеком, который имеет доступ к вашему устройству и хочет ему навредить или украсть какую-либо информацию.
По среде обитания, вредоносные программы бывают сетевые, файловые и загрузочные. По степени своего воздействия они бывают неопасные, опасные и очень опасные. По особенностям своих алгоритмов такие программы делят на паразитические, репликаторы, невидимки, троянские и макро-вирусы.
В настоящее время насчитывается десяток тысяч различных вредоносных программ, и их количество постоянно возрастает. Например, только в Интернете ежемесячно появляются сотни новых различных таких программ.
К вредоносным программам можно отнести такие программы как:
Компьютерный вирус - вид вредоносных программ, способных внедряться в код других программ, системные области памяти, и распространять свои копии по разнообразным каналам связи. Основная цель вируса - его распространение. Кроме того, часто его сопутствующей функцией является нарушение работы программно-аппаратных комплексов - удаление файлов, удаление операционной системы, приведение в негодность структур размещения данных, нарушение работоспособности сетевых структур, кража личных данных, вымогательство, блокирование работы пользователей и т.п.
Логические бомбы - программы, которые запускаются при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных). Манипуляциями с логическими бомбами нередко занимаются недовольные служащие, собирающиеся покинуть данную организацию или другие работники.
Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пользователь вводит имя и пароль, которые пересылаются владельцу программы. Пользователю выводится сообщение об ошибке, а ввод и управление возвращаются к первоначальной системе.
Сетевой червь - разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети. Программа не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем передает свое тело или его часть на этот узел и либо активизируется, либо ждет подходящих для этого условий.
Троянская вирусная программа - разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли.
Даже если создатель таких программ не запрограммировал её на нарушение работы программы, операционной системы, они могут вызывать ошибки, или нагружать устройство при своей работе.
Сетевые вирусы, логические бомбы, захватчики паролей чаще всего направленны на несанкционированный доступ злоумышленников к какому-либо виду информации, кражу и использование информационных ресурсов или конфиденциальной информации, не оказывая при этом влияния на функционирование систем.
Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Если данные информационной сети были украдены, то можно ожидать утечку конфиденциальной информации - бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена по службе или стала известна в процессе работы. Это может привести к получению кем-либо сведений, доступ к которым ему запрещен. В данном случае, последствия работы злоумышленников или же вируса зависят от важности информации. Если были украдены пароли и данные банковских карт некоторого человека, он может тут же поменять пароли и заблокировать карту. Но в случае течки информации крупной или же малой компании, данные могут попасть в руки конкурентов, или же в общий доступ, что повлечет за собой очень большие проблемы для компании, в некоторых случаях потери в финансовом плане. В случае с банками или же серверами полиции и других гос. структур, последствия могут быть катастрофическими.
Остальная же часть таких программ имеют своей целью нарушение нормального функционирования информационной системы путем целенаправленного воздействия на ее компоненты. К ним относятся, например, вывод из строя компьютера или его операционной системы, разрушение программного обеспечения компьютеров.
1.2 Защита информации
Основным способом защиты информации и программного обеспечения от вредоносных программам для всех людей являются антивирусные программы - специализированные программы для обнаружения компьютерных вирусов, а также нежелательных или же вредоносных программ и восстановления заражённых такими программами файлов и профилактики - предотвращения заражения файлов или операционной системы вредоносным кодом.
Но для владельцев серверов, сайтов и других информационных хранителей, содержащих огромную информацию, которая не должна подвергаться опасности, антивирусные программы будут просто нагружать устройства. Они используют другие методы и средства защиты информации:
Установка препятствий - метод физического преграждения пути злоумышленнику к защищаемой информации.
Электронная подпись - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
Маскировка - метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.
Управление ключами - процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Управление доступом отдельными лицами.
1.3 Интернет-мошенничество
Интернет-мошенничество - вид мошенничества с использованием Интернета. Оно может включать в себя скрытие информации или предоставление неверной информации с целью вымогательства у жертв денег, имущества, наследства или же для личного использования.
Интернет-мошенничество не считается отдельным преступлением, а включает ряд незаконных действий в кибер пространстве. Однако оно отличается от кражи, поскольку в этом случае жертва добровольно и сознательно предоставляет преступнику информацию, деньги или что-то другое.
Чаще всего можно встретиться с такими видами мошенничества как:
1. Предложения об участии в разнообразных проектах. Вам предлагают поучаствовать в проекте, и для того чтобы стать его участником необходимо внести первоначальный взнос.
2. Уведомление о выигрыше. Нередко попадаются сайты, заходя на которые вас могут переадресовать на другой сайт, на котором вам говорят, что вы выиграли деньги или что-либо другое. Но для получения приза вам нужно ввести свои данные и оплатить какую-то комиссию.
3. Призывы перечислить деньги на благотворительные счета или на дорогостоящее лечение, подкрепляя подделанные документы или же вовсе не подкрепляя их.
4. Мошенничество на торговых интернет-площадках. К примеру покупатель вносите предоплату, а товар к нему так и не доходит. Или товар приходит по низкой стоимости но в добавок с кредитом на покупателя.
5. Взлом и блокировка учетных записей в социальных сетях. Если вы хотите вновь получить доступ к своим страницам, злоумышленники предлагают вам отправить смс сообщение на конкретный номер за высокую стоимость.
6. Распространение сообщений путем рассылки писем на адреса электронных ящиков с информацией о блокировке доступа к электронному кошельку, кредитной карточке, о большом выигрыше или о за должности.
7. Финансовые пирамиды.
Все что нужно чтобы не попасться в ловушку интернет-мошенников - не верить всему написанному в интернете или тому, что вам прислали и тщательно проверять информацию перед тем, как делать какое-либо действие связанное с личной информацией или деньгами.
Также нередко можно столкнуться со взломом электронной почты или же аккаунтов в социальных сетях. Чаще всего взлом происходит из-за неправильно подобранного пароля. Он слишком простой и его легко подобрать различными программами. Поэтому нужно правильно его составлять, и не делать слишком легким.
Вывод по главе 1.
Подводя итог, хотелось бы сказать несколько главных правил, которые помогут вам уберечь ваше устройство, информацию, время и деньги.
1. Прежде всего, нужно установить антивирусы, они помогут вам, в случае заражения или при обнаружении вредоносных файлов.
2. Прежде чем зайти на какой-либо сайт убедитесь в том, что этот сайт защищен или же не является зараженным. Сейчас практически любой Интернет браузер может распознать такие сайты, и при переходе на них сообщит вам, что лучше на него не переходить.
3. Скачивая какие-либо файлы или программы также следует убедиться в их безопасности. Компьютер скорее всего предупредит вас, если скачанный файл заражен и заморозит его, но не всегда. А вот к примеру телефон - нет.
4. Чтобы не попасться в ловушку интернет-мошенников, следует тщательно проверять информацию, и не верить всему, что написано в интернете.
2. Практическая часть
В ходе своей работы, я провел несколько опросов в различных интернет ресурсах. В опросе приняли участие несколько моих друзей, люди с тематического чата по игре во Вконтакте и с тематического сервера по игре в Discord.
2.1 Вредоносные программы
Первый опрос был связан с вредоносными программами и сайтами. В нем приняли участие 329 человек, из них 7 друзей, 35 человек c чата Вконтакте и 287 человек с сервера Discord. К опросу я прикрепил определения таких программ, дабы было легче определиться. В опросе можно выбрать один и более вариантов ответов.
Вопрос был таков: «Сталкивались ли вы с вредоносными программами или же сайтами? Если да, то с какими.».
Варианты ответов:
1. Нет, не сталкивался(ась).
2. Сталкивался(ась) с компьютерным(ими) вирусом(ами).
3. Сталкивались(ась) с заразным(и) сайтом(ами).
4. Сталкивался(ась) с логической(ими) бомбой(ами).
5. Сталкивался(ась) с захватчиком(ами) паролей.
6. Сталкивался(ась) с сетевым(и) червём(ями).
7. Сталкивался(ась) с троянской(ими) вирусной(ыми) программой(ами).
Результаты опроса получились такими (Диаграмма №1) и (Диаграмма №2):
1. Не сталкивались ни с чем 11 человек.
2. С компьютерными вирусами сталкивались 209 человек.
3. С заразными сайтами сталкивались 301 человек.
4. С логическими бомбами сталкивался 1 человек.
5. Сталкивались с захватчиками паролей 132 человека.
6. Сталкивались с сетевыми червями 0 человек.
7. Сталкивались с троянскими вирусными программами 9 человек.
Вместе с данным опросом был прикреплен еще один с вопросом: «Установлены ли на вашем устройстве антивирусные программы?».
Варианты ответов:
1. Да.
2. Нет.
Результаты опроса получились такими (Диаграмма №3) и (Диаграмма №4):
1. Да ответили 325 человек.
2. Нет ответили 4 человека.
2.2 Интернет-мошенничество.
Второй опрос был связан с различными видами интернет мошенничества. В нем приняли участие 561 человек, из них 11 друзей, 93 человека c чата Вконтакте и 457 человек с сервера Discord. К опросу я прикрепил виды интернет мошенничества, дабы было легче определиться. В опросе можно выбрать один и более вариантов ответов.
Вопрос был таков: «Сталкивались ли вы с различными видами интернет мошенничества? Если да, то с какими.».
Варианты ответов:
1. Нет, не сталкивался(ась).
2. Сталкивался(ась) с предложения об участии в разнообразных проектах.
3. Сталкивался(ась) с уведомлением(ями) о выигрыше.
4. Сталкивался(ась) с призывом(ами) перечислить деньги на благотворительные счета или на дорогостоящее лечение.
5. Сталкивался(ась) с мошенничеством на торговых интернет-площадках.
6. Сталкивался(ась) со взломом(ами) и блокировкой(ами) учетных записей в социальных сетях.
7. Сталкивался(ась) с распространением различных сообщений путем рассылки писем на адреса электронных ящиков.
8. Сталкивался(ась) с финансовой(ами) пирамидой(ами).
Результаты опроса получились такими (Диаграмма №5) и (Диаграмма №6):
1. Не сталкивались ни с чем 3 человека.
2. Сталкивались с предложением(ями) об участии в разнообразных проектах 389 человек.
3. Сталкивались с уведомлением(ями) о выигрыше 547 человек.
4. Сталкивались с призывом(ами) перечислить деньги на благотворительные счета или на дорогостоящее лечение 202 человека.
5. Сталкивались с мошенничеством на торговых интернет-площадках 2 человека.
6. Сталкивались со взломом(ами) и блокировкой(ами) учетных записей в социальных сетях 298 человек.
7. Сталкивались с распространением различных сообщений путем рассылки писем на адреса электронных ящиков 546 человек.
8. Сталкивались с финансовой(ами) пирамидой(ами) 19 человек.
Во время опроса, все его участники ознакомились с терминами, и вариантами ответов, выбрав при этом те, которые подошли им. По результатам видны наиболее часто встречающиеся проблемы, а также те, которые встречаются очень редко в количественном и процентном соотношении. Из этого стоит сделать вывод, что с данными проблемами встречались почти все опрошенные, а значит они очень распространены, и требуют внимания.
Заключение
В ходе своего проекта, я ознакомил вас с понятием информационной безопасности. Так же я рассказал о видах информационных угроз, встречающихся повсеместно. Если быть точнее, о различных видах вредоносных программ и интернет мошенничества. Но многие темы в своем проекте я не затронул. Также был проведен опрос среди интернет пользователей, по итогам которых видно, что данная проблема сильно распространена, и то, что тема информационной безопасности довольно актуальна в наше время. А в связи с тем, что информационные технологии в наше время развиваются очень быстро, то и угроз информационной безопасности становится все больше. Это говорит о том, то данная тема, следственно и сама проблема требует еще более глубокого изучения и распространения.
Список источников информации и литературы
1. https://tvorcheskie-proekty.ru/node/2583
2. https://infourok.ru/individualnyj-proekt-po-discipline-informatika-na-temu-metody-i-sredstva-zashity-informacii-4374411.html
3. https://ru.wikipedia.org/wiki/Информационная_безопасность
4. https://ru.wikipedia.org/wiki/Компьютерный_вирус
5. https://ru.wikipedia.org/wiki/Интернет-мошенничество
6. https://ru.wikipedia.org/wiki/Антивирусная_программа
7. https://ru.wikipedia.org/wiki/Вредоносная_программа
8. https://ru.wikipedia.org/wiki/Сетевой_червь
9. https://ru.wikipedia.org/wiki/Троянская_программа
10. https://ru.wikipedia.org/wiki/Логическая_бомба
11. Кузьмин, А.В. Золотарева Н.Н. Поиск в Интернете - Санкт - Петербург.: Издательство НиТ, 2018 г.
Приложение
Диаграммы
Диаграмма №1
Диаграмма №2
Диаграмма №3
Диаграмма №4
Диаграмма №5
Диаграмма №6
Размещено на Allbest.ru
Подобные документы
Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Основные задачи в области обеспечения информационной безопасности Российской Федерации. Базовые угрозы информационным системам. Организация защиты информации от несанкционированного доступа. Вредоносное программное обеспечение. Создание цифровой подписи.
дипломная работа [64,3 K], добавлен 08.11.2013Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Понятие и принципы обеспечения информационной безопасности. Рассмотрение основных видов опасных воздействий на компьютерную систему. Классификация каналов несанкционированного доступа к ЭВМ. Характеристика аппаратно-программных средств защиты информации.
презентация [152,9 K], добавлен 15.11.2011Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.
контрольная работа [37,1 K], добавлен 15.12.2015Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике [1,3 M], добавлен 31.10.2013Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013