«Методическая разработка по теме:»Компьютерная безопасность» для студентов III курса специальности 38.02.04 Коммерция (по отраслям)»


Министерство образования, науки и
молодежной политики Краснодарского края
Автор: К.Ю. Кравцова, преподаватель
ГБПОУ КК «Крымский технический
колледж»
Крымск, 2017
Компьютерная безопасность
ГБПОУ КК «Крымский технический колледж»
Методическая разработка
по теме:
для студентов III курса специальности
38.02.04 Коммерция (по отраслям)
190182553340
Оглавление
TOC \o "1-3" \h \z \u Введение PAGEREF _Toc483990717 \h 31. Безопасность в Интернет PAGEREF _Toc483990718 \h 41.1 Источники опасностей PAGEREF _Toc483990719 \h 41.2. Отправка защищенной информации через Интернет PAGEREF _Toc483990720 \h 51.3. Аутентификация PAGEREF _Toc483990721 \h 61.4. Меры по защите PAGEREF _Toc483990722 \h 62. Организация защиты информации при проведении совещаний PAGEREF _Toc483990723 \h 92.1. Планирование мероприятий по защите информации при PAGEREF _Toc483990724 \h 9подготовке к проведению совещания PAGEREF _Toc483990725 \h 93. Методическая разработка учебного занятия «Компьютерная безопасность»по дисциплине ЕН.02 Информационные технологии в профессиональной деятельности для специальности 38.02.04 Коммерция (по отраслям) PAGEREF _Toc483990726 \h 15Заключение PAGEREF _Toc483990727 \h 32Список литературы и интернет-источников PAGEREF _Toc483990728 \h 33
ВведениеПо своему значению для развития общества информация приравнивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих заняты не в сфере производства, а в той или иной степени занимаются обработкой информации.
Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей информационной зависимости общества в целом и отдельного человека, в частности. Именно поэтому в последнее время появились такие категории, как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией.
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Рассматривая информацию как товар, можно сказать, что информационная безопасность в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.
Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения» обработки и передачи информации.
Информационная безопасность в глобальной сети Интернет также является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.
Для частного пользования этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).
Цель данной работы: изучение сущности информационной безопасности при работе в глобальной сети Интернет.
Объект изучения: информационная безопасность.
Предмет изучения: современные интернет-технологии, связанные с информационными угрозами и информационной безопасностью.
Задачи работы:
изучить понятие информационной безопасности в Интернете;
изучить понятие понятие аутентификаци и ее механизмы;
изучить значение цифровых сертификатов в передаче информации по Интернету;
1. Безопасность в ИнтернетОсновной особенностью любой сетевой системы, в частности, Интернета является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов (порций данных) обмена. Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы» к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по каналам связи.
Если проследить эволюцию локальной компьютерной сети практически любой организации, то можно увидеть, что изначально она строилась как средство обмена файлами и доступа к Интернету. Затем, с ростом организации, ее сеть начинала обзаводиться новыми сервисами:
для упорядочения процессов обмена информацией появилась электронная почта; затем - система делопроизводства;
потом возникла необходимость ведения архива документов и т.д.
Со временем сеть становится все сложнее, в ней хранится все больше информации. На определенной ступени этой эволюции организация сталкивается с проблемами:
защиты самой информационной системы (поскольку ущерб организации наносится в результате воздействия вирусов или атак при наличиии самой простой информационной системы);
разграничениями и ограничениями доступа пользователей к ресурсам Интернета;
контролем за действиями пользователей в Интернет.
В качестве модулей защищенного доступа в Интернет используются:
Межсетевые экраны: для пресечения возможности обхода средств контроля, для регламентирования объемов загружаемой информации
Средства контроля содержимого: для проверки входящих и исходящих почтовых сообщений; для проверки данных Web-сайтов и их содержимого.
Антивирусные средства - для проверки mail и web-трафика на наличие вредоносного программного обеспечения.
Предлагаемое решение позволяет:
защититься от утечки секретной и конфиденциальной информации;
пресечь рассылки рекламных сообщений нецелевого характера;
бороться с непроизводительным использованием сервисов Интернета;
пресечь распространения клеветнических сообщений;
контролировать лояльность персонала;
повысить эффективности использования информационных технологий;
обнаруживать в электронных письмах конфиденциальную информацию, вирусы и другие нежелательные объекты, а также реагировать на это заданным образом.
1.1 Источники опасностейПодхватить вредоносную программу, к сожалению, значительно легче, чем многие себе представляют. Для взлома компьютеров пользователей сети и кражи важных данных, например, паролей электронных платёжных систем, применяются следующие методы:
1) социальная инженерия - метод основанный на психологических приёмах, который существует и эффективно используется с самого начала развития компьютерных сетей и которому не грозит исчезновение. Список уловок, придуманных хакерами в расчёте на доверчивость пользователей, огромен. Вам могут прислать письмо от имени администрации сервиса с просьбой выслать им якобы утерянный пароль или письмо, содержащее безобидный, якобы файл, в который на самом деле спрятан троян, в расчёте на то, что из любопытства вы сами его откроете и запустите вредоносную программу.
2) трояны и вирусы могут быть спрятаны в различных бесплатных, доступных для скачивания из интернета программах, которых огромное множество или на пиратских дисках, имеющихся в свободной продаже.
3) взлом вашего компьютера может быть произведён через дыры в распространённом программном обеспечении, которых, к сожалению, довольно много и всё новые уязвимости появляются регулярно. Хакеры, в отличие от большинства пользователей, не следящих за уязвимостями и часто не скачивающих устраняющие их патчи, за обнаружением новых уязвимостей следят и используют их в своих целях. Для того, чтобы компьютер, имеющий уязвимости, был заражён, достаточно, например, всего лишь зайти на определённую страничку (ссылку на эту страничку хакер может прислать в письме, оставить на форуме и т. д.).
4) в последнее время получил распространение фишинг - создание поддельных сайтов, копирующих сайты известных фирм, сервисов, банков и т. д. Заманить вас на такой поддельный сайт могут разными способами, а цель - украсть данные вашего аккаунта (т. е. логин и пароль), которые вы обычно вводите на странице настоящего сайта.
1.2. Отправка защищенной информации через ИнтернетОдним из главных достоинств Internet является то, что она широкодоступна. Этот «святой источник» всех сетей может проникнуть практически в любое место, где есть телефон. Конечно, связь через Internet имеет свои недостатки, главным из которых является то, что она подвержена потенциальным нарушениям защиты и конфиденциальности. Используя Internet в качестве расширения собственной внутрикорпоративной сети, вы посылаете информацию по общедоступным каналам, и всякий, кто может установить на ее пути анализатор протоколов, имеет потенциальную возможность перехватить вашу информацию.
Виртуальные частные сети (Virtual Private Network - VPN) могут гарантировать, что направляемый через Internet трафик так же защищен, как и передачи внутри локальной сети, при сохранении всех финансовых преимуществ, которые можно получить, используя Internet.
Вот как это работает. VPN-устройство располагается между внутренней сетью и Internet на каждом конце соединения. Когда вы передаете данные через VPN, они исчезают «с поверхности» в точке отправки и вновь появляются только в точке назначения. Этот процесс принято называть «туннелированием». Как можно догадаться из названия, это означает создание логического туннеля в сети Internet, который соединяет две крайние точки. Благодаря туннелированию частная информация становится невидимой для других пользователей Web-технологий Интернета.
VPN, защищающие данные пользователей «в пути», могут быть устроены различными способами. Отдельный класс представлен VPN на основе разграничения трафика, которые туннелируют (но не шифруют!) трафик пользователей вдоль виртуальных соединений работающих в сетях провайдеров Интернет. Это эффективное решение, так как всю работу по защите данных пользователя выполняет провайдер, которому к тому же не нужно получать лицензию на шифрование данных. Однако пока такое решение работает только в пределах сети одного провайдера, а, значит, не может использоваться, если офисы предприятия подключены к разным провайдерам. Другой класс VPN использует шифрование трафика (чаще всего такие средства и имеют в виду, когда говорят про VPN). Шлюз VPN шифрует пользовательские IP-пакеты, направляющиеся из внутренней сети в Интернет, и упаковывает их в новые IP-пакеты, которые он создает и отправляет от своего IP-адреса. В сети (или компьютере) получателя другой VPN-шлюз извлекает из такого пакета оригинальный IP-пакет и расшифровывает его. Образуется шифрованный туннель через Интернет, при этом злоумышленник может только удалить пакет, но не в состоянии прочитать его, подменить или исказить информацию.
1.3. АутентификацияАутентификация (установление подлинности) — проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют:
набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи);
физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).
Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях — конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы.
1.4. Меры по защите1) Установите файрволл (firewall). Хотя в Windows, начиная с версии XP и появился встроенный файрволл, его функциональность оставляет желать лучшего. Поэтому установите надёжный файрволл. Некоторые из подобных программ можно скачать бесплатно или за небольшую сумму.
2) Установите антивирусное и антишпионское ПО. Антивирусные программы должны быть свежими и регулярно скачивать базы с обновлениями через интернет. Антивирусное ПО должно запускаться автоматически при загрузке Windows и работать постоянно, проверяя запускаемые вами программы, в фоновом режиме. Обязательно проверяйте на вирусы перед первым запуском любые программы, которые вы где-либо скачиваете или покупаете.
Вирусы (все вредоносное программное обеспечение) могут проникнуть на компьютер из Интернета, со съемных носителей, с оптических дисков и тому подобного. Чтобы противостоять этому, прежде всего, следует обязательно установить на компьютер антивирус. Существует большое разнообразие антивирусных решений, как платных, так и бесплатных. Вам придется самим решить, каким решением воспользоваться. Из бесплатных антивирусов наиболее популярны Avast!, Avira AntiVir, AVG Antivirus, Microsoft Security Essentials (при установке данной программы будет проверяться подлинность вашей копии Windows). Платные решения имеют некоторые преимущества перед бесплатными, в частности более частые обновления антивирусных баз, дополнительные модули безопасности и другие компоненты. Не существует 100% защиты от вирусного заражения, потому что сначала разрабатывается вирус, а уже потом появляются средства для его нейтрализации. В любом случае лучше быть в основном защищенным, чем оставаться без защиты. Следует помнить, что любой антивирус замедляет работу компьютера, но для безопасности с этим стоит смириться. Производители антивирусов совершенствуют свою продукцию и сейчас это уже не так заметно, как это было раньше.
После установки антивируса выполните полную проверку своего компьютера. Помимо того, что антивирус производит защиту компьютера в реальном времени, необходимо, не реже раз в месяц, проводить полную проверку компьютера и всех дисков (если у вас есть, например, внешние жесткие диски). Это нужно делать для дополнительной защиты ваших данных. Во время такой проверки бывает, что антивирус обнаруживает новые вирусные угрозы. Некоторые вирусы хорошо маскируются и начинают проявлять свою активность через значительный промежуток времени.
Нельзя устанавливать одновременно на компьютер два антивируса от разных производителей, они будут конфликтовать друг с другом. Антивирус и брандмауэр могут быть от разных производителей, потому что они выполняют разные задачи.
Убедитесь, что у вас в настройках системы включен сетевой экран - брандмауэр (файрволл). Брандмауэр защищает компьютер от сетевых атак и контролирует выход программ в Интернет. В операционную систему Windows установлен штатный брандмауэр. Правда он уступает специализированным брандмауэрам, но лучше такая защита, чем вообще никакой. Предпочтительнее установить брандмауэр стороннего производителя, например бесплатные программы: ZoneAlarm, Outpost Firewoll Free, Comodo Firewoll.Оптимальным решением для домашнего использования будет установка на свой компьютер антивирусного решения класса Internet Security. В такое решение входят антивирус, брандмауэр и другие дополнительные модули безопасности одного производителя. К сожалению программы такого класса платные. Исключения – Outpost Security Suite Free и Comodo Internet Security.Для разовой проверки и лечения системы дополнительно можно использовать специальные бесплатные антивирусные сканеры, например HYPERLINK "http://softuhitel.com/besplatnye-antivirusy/dr-web-cureit/" \t "_blank"Dr.Web CureIt, HYPERLINK "http://softuhitel.com/besplatnye-antivirusy/kaspersky-avp-tool/" \t "_blank"Kaspersky Virus Removal Tool и другие подобные программы. Они производят сканирование и лечение системы, но для повседневного использования не подойдут.
Если с вирусами справиться невозможно, то можно воспользоваться специальным загрузочным диском с антивирусной программой. Такие диски созданы многими производителями антивирусов и такой образ можно скачать с сайта производителя совершенно бесплатно, например Dr.Web Live CD, Kaspersky Rescue Disk и другие им подобные решения. Кроме официальных, существует также много подобных самодельных образов. Такие образы включают большое количество программ. После скачивания образ нужно записать на диск, а после этого уже загружаться с диска для сканирования и лечения компьютера.
Проверить файлы на компьютере можно и в Интернете, через онлайн-сканеры антивирусных компаний. Например, сервис VirusTotal проверяет файл с помощью 43 (на сегодняшний день) онлайновых программ.
Следует помнить, что в Интернете существует множество фальшивых антивирусов. Вы наверняка встречали в Интернете такие всплывающие объявления, в которых написано, что ваш компьютер заражен. Фальшивые антивирусы находят на вашем компьютере множество вирусов и предлагают загрузить программу для лечения вашего компьютера. Эта программа сама затем станет источником вирусов.
Для лечения от вирусов-блокираторов в антивирусных компаниях созданы специальные онлайновые службы, на которых вы можете бесплатно получить код разблокировки для вашего компьютера. Также для решения этой проблемы были созданы специальные программы.
3) Своевременно скачивайте и устанавливайте все критические обновления для Windows, Internet Explorer и т. п.
4) Не устанавливайте или удалите лишние ненужные службы Windows, которые не используете, например, службу доступа к файлам и принтерам и т. п. Это ограничит возможности хакеров по доступу к вашему компьютеру.
5) Не открывайте подозрительные письма странного происхождения, не поддавайтесь на содержащиеся в них сомнительные предложения лёгкого заработка, не высылайте никому пароли от ваших аккаунтов, не открывайте прикреплённые к письмам подозрительные файлы и не переходите по содержащимся в них подозрительным ссылкам.
6) Не используйте простые пароли. Нельзя в качестве паролей использовать простые комбинации символов, вроде "qwerty" или "666666". Такой пароль будет взломан программой для перебора паролей за считанные секунды. Не используйте короткие пароли (меньше 6 символов), не используйте в качестве паролей слова, которые есть в словаре. Не используйте один и тот же пароль на все случаи жизни.
7) Будьте осторожны при выходе в интернет из мест общего пользования (например, интернет-кафе), а также при использовании прокси-серверов. Пароли, который вы вводите, в этом случае, с большей вероятностью могут быть украдены.
8) При использовании электронных платёжных систем типа webmoney или яндекс-деньги, работа с ними через веб-интерфейс является менее безопасной, чем если вы скачаете и установите специальную программу (HYPERLINK "http://softuhitel.com/webmone/" \t "_blank"webmoney keeper или интернет-кошелёк для яндекса).
9) Не посещайте сайты сомнительной тематики. Некоторые сайты являются основным источником троянов пользователям интернета, при помощи использования уязвимостей в Internet Explorer и др. подобных программах.
10) Даже если у вас безлимитный доступ, всё равно следите за траффиком - его непонятное возрастание может быть свидетельством активности вредоносной программы, а также отключайте соединение с интернетом тогда, когда оно не используется.
2. Организация защиты информации при проведении совещаний2.1. Планирование мероприятий по защите информации при
подготовке к проведению совещанияВ ходе повседневной деятельности предприятий, связанной с использованием конфиденциальной информации, планируются и проводятся служебные совещания, на которых рассматриваются или обсуждаются вопросы конфиденциального характера. Прелатом обсуждения могут быть сведения, составляющие государственную тайну, вопросы конфиденциального характера, касаются проводимых предприятием научно-исследовательских, опытно-конструкторских и иных работ, предусмотренных его уставом, или коммерческой стороны его деятельности.
Перечисленные мероприятия могут быть внешними (с участием представителей сторонних организаций) или внутренними (к участию в них привлекается только персонал данного предприятия). Решение о проведении совещания во всех случаях принимает непосредственно руководитель предприятия или его заместитель ходатайству руководителя структурного подразделения (отдела, службы), планирующего проведение данного совещания. Меры по защите конфиденциальной информации в ходе подготовки и доведения совещания, принимаемые руководством предприятия (структурным подразделением, организующим совещание), должны быть как организационными, так и организационно-техническими.
Мероприятия по защите информации проводятся при подготовке, в ходе проведения и по окончании совещания. В работе руководства и должностных лиц предприятия по защите информации при проведении совещания важное место занимает этап планирования конкретных мероприятий, направлениях на исключение утечки конфиденциальной информации и на ее защиту.
В целях наиболее эффективного решения задач защиты информации в разрабатываемых организационно-планирующих документах комплексно учитываются все мероприятия, независимо от их содержания и направленности (организационные, организационно-технические или иные мероприятия). Поскольку эти мероприятия должны быть увязаны между собой по времени и месту проведения, в данной статье они рассматриваются как единое целое.
Планирование мероприятий по защите информации проводится заблаговременно до начала совещания и включает выработку конкретных мер, определение ответственных за их реализацию должностных лиц (структурных подразделений), а также сроков их осуществления. При планировании совещания предусматривается такая очередность рассмотрения вопросов, при которой будет исключено участие в их обсуждении лиц, не имеющих к ним прямого отношения.
Наиболее актуальны с точки зрения защиты информации совещания с участием представителей сторонних организаций (внешние совещания), так как вероятность утечки конфиденциальной информации при их проведении по сравнению с совещаниями, проводимыми в рамках одного предприятия (внутренними совещаниями), значительно выше. Поэтому внешним совещаниям в настоящей главе уделено особое внимание.
Работу по планированию мероприятий в области защиты информации, проводимых в ходе совещания с участием представителей сторонних организаций, возглавляет руководитель предприятия, непосредственное участие в планировании принимает заместитель, в ведении которого находятся вопросы защиты информации на предприятии.
На заместителя руководителя предприятия также возлагается общая координация выполнения спланированных мероприятий. При отсутствии в структуре предприятия данного должностного лица, указанные задачи возлагаются на руководителя режимно-секретного подразделения (руководителя службы безопасности).
План мероприятий по защите информации при проведении совещания с участием представителей сторонних организаций содержит следующие основные разделы.
Определение состава участников и их оповещение — порядок формирования списка лиц, привлекаемых к участию в совещании, и перечня предприятий, которым необходимо направить запросы с приглашениями; порядок подготовки и направления таких запросов, формирования их содержания.
Подготовка служебных помещений, в которых планируется проведение совещания, — работа по выбору служебных помещений и проверке их соответствия требованиям по защите информации; необходимость и целесообразность принятия дополнительных организационно-технических мер, направленных на исключение утечки информации; оборудование рабочих мест участников совещания, в том числе средствами автоматизации, на которых разрешена обработка конфиденциальной информации; порядок использования средств звукоусиления, кино- и видеоаппаратуры.Определение объема обсуждаемой информации — порядок определения перечня вопросов, выносимых на совещание, и очередности их рассмотрения, оценки степени их конфиденциальности; выделение вопросов, к которым допускается узкий круг лиц, участвующих в совещании.
Организация пропускного режима на территории и в служебных помещениях, в которых проводится совещание — виды пропусков и проставляемых на них условных знаков или шифров для прохода в конкретные служебные помещения; порядок их учета, хранения, выдачи и выведения из действия, сроки уничтожения; жим прохода, посещения и пребывания в помещениях участников в совещания; количество и регламент работы основных и дополнительных контрольно-пропускных пунктов для прохода участников совещания на территорию и в служебные помещения.
Организация допуска участников совещания к рассматриваемым вопросам — мероприятия, касающиеся непосредственного доска участников к вопросам, выносимым на совещание, с учетом порядка их обсуждения и степени конфиденциальности информации, к которой допущен каждый участник совещания.
Осуществление записи (стенограммы), фото-, кино-, видеосъемки совещания — порядок и возможные способы записи, съемки, стенографирования хода совещания и обсуждаемых вопросов с учетом их конфиденциальности; должностные лица или подразделения, отвечающие за техническое обеспечение данных процессов.
Меры по защите информации непосредственно при проведении совещания — порядок и способы охраны служебных помещений, меры по исключению проникновения в них посторонних лиц, а также участников совещания, не участвующих в рассмотрении конкретных вопросов; мероприятия по предотвращению утечки информации по техническим каналам, силы и средства, задействованные при проведении этих мероприятий; конкретные меры, исключающие визуальный просмотр и прослушивание ведущихся переговоров и обсуждения участниками совещания вопросов конфиденциального характера.
Организация учета, хранения, выдачи и рассылки материалов совещания — порядок учета, хранения, размножения, выдачи, рассылки и уничтожения материалов совещания, а также рабочих тетрадей или блокнотов, предназначенных для записи обсуждаемых участниками совещания вопросов; порядок обращения с данными носителями информации непосредственно в ходе совещания и после его окончания. Особое внимание уделяется порядку учета, хранения, размножения и использования материалов совещания, зафиксированных на магнитных носителях (исполненных в электронном виде).
Оформление документов лиц, принимавших участие в совещании, — порядок и сроки оформления документов, подтверждающих право доступа участников совещания к конфиденциальной информации, предписаний или доверенностей на участие в совещании, командировочных удостоверений и иных документов командированных для участия в совещании лиц.
Проверка и обследование места проведения совещания поел его окончания — мероприятия по организации и проведению визуальной проверки, а также проверки с использованием специальных технических средств помещений, в которых проводилось совещание, в целях выявления забытых участниками совещаний технических устройств, носителей конфиденциальной информации и личных вещей.
Организация контроля за выполнением требований по защите информации — порядок, способы и методы контроля полноты и качества проводимых мероприятий, направленных на предотвращение утечки и разглашения конфиденциальной информации, утрат хищений носителей информации; структурные подразделения или должностные лица, отвечающие за осуществление контроля; порядок и сроки представления ответственными должностными лицам докладов о наличии носителей конфиденциальной информации выявленных нарушениях в работе по защите информации.В плане также указываются время и место проведения совещания, состав участников, перечень предприятий, участвующих совещании. Для каждого мероприятия, включаемого в план, определяют срок (время) его проведения и ответственное за его выполнение должностное лицо (подразделение).
Внутренние совещания (без приглашения представителей сторонних организаций) могут проводиться без непосредственного участия режимно-секретного подразделения (службы безопасности). В этих случаях ответственность за планирование и проведение мероприятий по исключению утечки конфиденциальной информации и по ее защите возлагается на руководителя структурного подразделения предприятия, организующего совещание.
Непосредственную разработку плана подготовки и проведение внутреннего совещания осуществляет организующее его структурное подразделение предприятия. В этом подразделении назначается должностное лицо, отвечающее за разработку плана, его согласование с другими заинтересованными подразделениями предприятия, режимно-секретным подразделением (службой безопасности) и представление в установленном порядке на утверждение руководителю предприятия (его заместителю).
В план наряду с мероприятиями, направленными на реализацию основных целей совещания, включаются отдельные мероприятия по защите информации. Их объем и количество зависят от степени секретности (конфиденциальности) рассматриваемых вопросов (тематик), круга привлекаемых сотрудников предприятия, ходимости использования технических средств для демонстрации фильмов (слайдов, видеороликов и т.п.) и от иных факторов.
После утверждения плана руководством предприятия он под писку доводится до сведения всех заинтересованных должностных лиц (руководителей подразделений и ответственных за выполнение отдельных мероприятий плана) в части, касающейся данных должностных лиц. Контроль за выполнением мероприятий плана, направленных на защиту информации, осуществляется режимно-секретным подразделением (службой безопасности) предприятия.
Организация допуска участников совещания обсуждаемым вопросам. Подготовка места проведения совещания.
При обсуждении вопросов конфиденциального характера или пользовании конфиденциальной информации в ходе совещания руководство предприятия-организатора осуществляет комплекс мероприятий, направленных на исключение ознакомления конфиденциальной информацией посторонних лиц, в том числе сотрудников фирм-конкурентов. На совещание приглашаются работники, имеющие непосредственное отношение к рассматриваемым вопросам.
Если в ходе совещания используются сведения, составляющие государственную тайну, его участники должны иметь допуск к ним сведениям по соответствующей форме. При рассмотрении вопросов, отнесенных к иным видам конфиденциальной информации, участники совещания должны иметь оформленное в уставленном порядке решение руководителя предприятия о допуск данной категории (данному виду) информации.
При последовательном рассмотрении вопросов, имеющих различную степень конфиденциальности, к участию в совещании по каждому из рассматриваемых вопросов допускаются лица, имеющие к этому вопросу непосредственное отношение.
Должностное лицо, ответственное за проведение совещания, указанию руководителя предприятия (руководителя подразделения, организующего совещание) формирует список лиц, участвующих в совещании. Список составляется на основании письменных обращений руководителей предприятий, приглашенных участвовать в совещании, и решений руководителей подразделений предприятия-организатора о привлечении к участию в совещании сотрудников этих подразделений.
В списке указывают фамилию, имя, отчество каждого участника, его место работы и должность, номер допуска к сведениям составляющим государственную тайну, или номер решения рук водителя о допуске к иной конфиденциальной информации, и мера вопросов совещания, к обсуждению которых допущен участник. При необходимости в списке могут указываться и другие сведения.
Подготовленный список участников согласовывается с режимно-секретным подразделением (службой безопасности) предприятия-организатора совещания и утверждается руководителе этого предприятия, давшим разрешение на проведение совещания. Включенные в список участники совещания проходят в служебные помещения, в которых оно проводится, предъявляя сотрудникам службы охраны (службы безопасности) документ, удостоверяющий личность. Проход участников совещания в эти помещения может быть организован по пропускам, выдаваемы им исключительно на период проведения совещания и отличающимся от других используемых предприятием-организатором пропусков. Участники совещания имеют право посещения только тех служебных помещений, в которых будут обсуждаться вопросы, к которым эти участники имеют непосредственное отношение.
Проверку документов, подтверждающих наличие у участников совещания допуска к сведениям, составляющим государственную тайну, и разрешений на ознакомление с конфиденциальной информацией осуществляет служба безопасности (режимно-секретное подразделение) предприятия-организатора совещания.
Совещания проводятся в служебных помещениях, в которых установленном порядке разрешено обсуждение вопросов конфиденциального характера и выполнены предусмотренные нормативными правовыми актами необходимые организационно-технические мероприятия, предотвращающие утечку защищаемой информации по техническим каналам.
В ходе проведения совещания разрешается использование фото-, кино-, видео- и звукозаписывающей аппаратуры, защита которой обеспечивается в соответствии с требованиями по технической защите информации и противодействию иностранным техническим разведкам.
Проверка служебных помещений на предмет возможности обсуждения в них вопросов конфиденциального характера проводится накануне совещания специально назначаемой комиссией, состоящей из специалистов по технической защите информации и противодействию иностранным техническим разведкам и соответствующих подразделений предприятия-организатора.
Порядок проведения совещания и использования его материалов
Непосредственно перед началом совещания его руководитель или должностное лицо, ответственное за его проведение, обязаны проинформировать участников совещания о степени конфиденциальности обсуждаемых вопросов.
 ходе совещания, в том числе и во время перерывов, сотрудник, ответственный за его проведение, совместно со службой безопасности (режимно-секретным подразделением) осуществляет необходимые организационные мероприятия, направленные на исключение утечки конфиденциальной информации.
Во время перерывов в совещании, а также после завершения обсуждения одного вопроса и перехода к обсуждению следующего, сотрудники службы безопасности (службы охраны) организуют контроль посещения служебных помещений, в которых проводится совещание, его участниками в соответствии с утвержденным списком.
На все время проведения совещания запрещается пронос в служебные помещения, в которых оно проводится, индивидуальных видео- и звукозаписывающих устройств, а также средств связи (в том числе мобильных телефонов и приемников персонального вызова). В целях обеспечения их сохранности организуется камера хранения личных вещей участников совещания.
Звуко- и видеозапись, а также кино- и видеосъемка хода совещания проводятся с разрешения руководителя предприятия — организатора совещания только на учтенных в режимно-секретном подразделении (службе безопасности) носителях (не стоит переусердствовать, для видеосъемки совсем не нужен профессиональный видеооператор, достаточно поставить миникамеру). При этом должны соблюдаться требования по защите информации.
Независимо от степени конфиденциальности рассматриваемых на совещании вопросов, участникам совещания не разрешается:
информировать о факте, месте, времени проведения совещания, повестке дня, рассматриваемых вопросах и ходе их обсуждения любых лиц, не принимающих участия в совещании и не имеющих к нему непосредственного отношения;
в ходе совещания производить выписки из документов и иных носителей конфиденциальной информации, используемых при обсуждении, на неучтенные в установленном порядке носители (отдельные листы бумаги и т.п.);
обсуждать вопросы, вынесенные на совещание, в местах общего пользования во время перерывов в совещании и после его завершения;
в ходе проведения совещания расширять объем конфиденциальной информации, используемой в выступлениях, а также при обмене мнениями и обсуждении рассматриваемых вопросов.
Носители конфиденциальной информации, содержащие материалы совещания, выдаются режимно-секретным подразделением (службой безопасности) участникам совещания под расписку, а после окончания совещания возвращаются. Контроль своевременного возврата этих носителей осуществляют сотрудники указанных подразделений.
Для записи хода совещания и обсуждаемых вопросов его участникам в установленном порядке выдаются рабочие тетради или рабочие блокноты, учтенные в службе безопасности (режимно-секретном подразделении) и имеющие соответствующий гриф секретности (конфиденциальности). Эти рабочие тетради (блокноты) по окончании совещания возвращаются в режимно-секретное подразделение (службу безопасности). При необходимости они могут быть секретной (конфиденциальной) почтой направлены для дальнейшего хранения и использования в организации, представители которых производили в них записи на совещании.
Итоговые документы совещания, а также материалы выступлений участников, в том числе и оформленные в электронном виде, в установленном порядке высылаются в организации, направлявшие на совещание своих представителей, а также в вышестоящие органы государственной власти (организации).
Перечень организаций, которым необходимо направить материалы совещания, определяет руководитель предприятия-организатора. В необходимых случаях этот перечень согласовывается с руководителями организаций, представители которых принимали участие в совещании.
Лицам, принимавшим участие в совещании, без письменного разрешения предприятия — организатора совещания запрещается использовать материалы совещания и его результаты при взаимодействии (проведении работ, переписке) с организациями, представители которых на него не приглашались.
Службой безопасности предприятия (режимно-секретным подразделением) проводится постоянный анализ возможных каналов утечки конфиденциальной информации при проведении совещаний на территории предприятия и, по решению руководителя предприятия (его заместителя), принимаются дополнительные меры, направленные на повышение эффективности защиты информации.
3. Методическая разработка учебного занятия «Компьютерная безопасность»по дисциплине ЕН.02 Информационные технологии в профессиональной деятельности для специальности 38.02.04 Коммерция (по отраслям)Тема: «Компьютерная безопасность. Организация компьютерной безопасности и защиты информации. Правовые основы информационных технологий»
Цели:
Образовательная: формирование знаний о защите информации, информационной безопасности, о различных способах защиты информации; ознакомление с документами, определяющими права пользователя на компьютерную информацию, и нормативными актами, охраняющими данные права, уголовной ответственностью за компьютерные преступления;
Развивающая: развитие навыков работы с информацией; умения анализировать и выделять главное в изучаемом материале; способствовать формированию недопустимости действий, нарушающих правовые и этические нормы работы с информацией
Воспитательная: воспитание информационной культуры, внимательности, ответственности, навыков самостоятельной работы и работы в группах, основ коммуникативного общения; привлечение особого внимания к моральной ответственности за компьютерные преступления;
Задачи:
изучить виды информации по категории доступа, порядка ее предоставления и распространения; действующего законодательства в сфере компьютерной деятельности;
проанализировать преступления в сфере компьютерной деятельности, в соответствии с УК РФ;
сформировать навыки защиты информации от несанкционированного доступа и других видов угроз.
Компетенции, формируемые на уроке:
учебно-познавательная компетентность: создание проблемной ситуации при изучении данной темы, которая создаст условия для самомотивирования обучающихся;
Информационная компетенция: умение самостоятельно  интерпретировать и анализировать полученную информацию с позиции решаемой задачи; умение представлять информацию в различных формах;
Информационно-технологическая компетенция: готовность пользователя воспроизво-дить, совершенствовать средства и способы получения и защиты информации в электронном виде, пользоваться современными компьютерными технологиями.
Тип урока: комбинированный
Формы организации урока: работа в малых группах, индивидуальная
Методы проведения урока:
проблемно-поисковые
объяснительно-иллюстративный
Методы организации и осуществления учебно-познавательной деятельности:
словесные (опрос, беседы);
наглядные (иллюстрация, демонстрация);
практические (выполнение заданий).
Дидактические средства и оборудование:
мультимедийная установка;
ноутбук;
презентация;
опорный конспект;
кейс-папкиХод занятияхОрганизационный момент
Приветствие, проверка присутствующих.
Вступительное слово преподавателя
Занятие у нас сегодня будет не совсем обычное. Я не назову вам сразу тему урока, ее должны будете назвать вы после просмотра небольшого видео ролика. Также сегодня на уроке вы будете работать в малых группах, которые мы определим чуть позже
Давайте начнем наш урок с просмотра видеофрагмента (фрагмент из фильма «Хакеры»).
Итак, мы определили тему нашего сегодняшнего занятия и это тема «Защита информации. Информационная безопасность»
Теоретическая часть
Сегодня, в современном обществе, быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Данная тема для вас в той или иной степени является знакомой. И поэтому давайте вместе с вами определим от чего нужно защищать информацию и какими способами это можно сделать.
От чего нужно
защищать информацию От случайного удаления
От сбоев в работе программы, и оборудования
От преднамеренного искажения (от вирусов)
От несанкционированного доступа (взломы компьютерной системы, хакерские атаки, кража)
От кражи
А сейчас мы с вами разделимся на малые группы и каждая из групп выберет себе папку с информацией о видах и методах защиты информации.
На работу с предложенной информацией каждой группе отводится 15 минут. У вас в тетради должен быть шаблон таблицы, вы видите его на слайде, который должен быть заполнен. Каждая бригада записывает свой вид и метод защиты информации в таблицу, затем один из представителей группы выйдет к доске и расскажет о данном методе. А другие группы в это время внимательно слушают выступающего, записывают информацию в таблицу и если будут вопросы, вы можете их задать.
Кейс-папки для работы в малых группах (содержание кейс-папок)
1.Защита информации от сбоев оборудования и случайной потери
1. Ответьте на вопрос: «Что подразумевается под сбоем оборудования?», «Что означает случайная потеря информации?»
2. Определите методы защиты
Используются следующие основные методы:
периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);
автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.
периодическая проверка исправности оборудования (в частности - поверхности жесткого диска) при помощи специальных программ. Например: Disk Doctor, ScanDisk . Подобные программы позволяют обнаружить дефектные участки на поверхности диска и соответствую-щим образом их пометить, чтобы при записи информации эти участки были обойдены.
периодическая оптимизация (дефрагментация) диска для рационального размещения файлов на нем, ускорения работы и уменьшения его износа.
Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:
автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;
установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;
возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;
разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы.
2. Защита информации от кражи
Ответьте на вопрос: «Что означает защита информации от кражи»
Определите методы защиты информации.
По данным аналитиков, источник 80% угроз информационной безопасности компании - это ее собственный персонал. Сотрудники работают с документами составляющими коммерческую тайну, следовательно они получают возможность нанести существенный урон предприятию передавая конфиденциальную информацию конкурентам, выкладывая в публичный доступ или предоставляя любым заинтересованным лицам. Причин для подобных действий может быть сколько угодно - конфликт с работодателем, внешние угрозы, шантаж, желание заработать и т.д. Возможностей тоже хватает - документы можно скопировать на usb-диск, послать по электронной почте или просто выложить в интернет.
Запретить доступ к документам содержащим коммерческую тайну абсолютно всем сотрудникам нельзя - ведь кто-то же должен их создавать и обрабатывать. Но контролировать персонал имеющий доступ к секретной информации необходимо.
Системы Защиты Информации построенные на базе файерволов и антивирусов не могут защитить от хищений (краж) конфиденциальной информации предприятия, сотрудниками, имеющими в силу своих служебных обязанностей беспрепятственный доступ к секретным данным. Они просто для этого не предназначены.
В настоящее время можно выделить следующие способы защиты от кражи конфиденциальной информации сотрудниками:
1. Отключить дисководы, usb-порты, сеть - эффективность максимальная, затраты минимальны, но применить практически невозможно - через usb-порты часто подключают мышь с клавиатурой, сеть является основой ИТ-инфраструктуры предприятия и доступ в интернет в большинстве случаев нужен для работы. К тому же возможно, что сотруднику часто надо по работе переносить большие объемы информации (не вся же информация с которой он работает секретная), так что возможность подключать usb-диски желательно тоже оставить.
2. Передаваемую в сеть информацию фильтровать анализаторами трафика и блокировать передачу секретной. К сожалению эти методы годятся только для фильтрации входящей информации - т.е. для блокировки вирусов и развлекательного например контента. Максимум чего можно достичь - это защита от непреднамеренных действий персонала, влекущих случайную утечку секретной информации. От преднамеренного хищения конфиденциальных данных подобное ПО не спасет, т.к. защиту можно обмануть например. К тому же остаются не подконтрольными съемные носители (в основном usb-диски , т.к. пишущими оптическими приводами рабочие места оснащаются не очень часто).
3. Разграничение доступа к портам ввода/вывода. Большинство подобных программ представляет собой просто графический интерфейс, являющийся надстройкой над стандартными защитными механизмами ОС Windows, который позволяет устанавливать права доступа к различным портам (например usb) для любого пользователя. Это решение также не лишено серьезных недостатков:
во-первых - контроль не распространяется на информацию передаваемую по сети;
во-вторых - права статичны, т.е. невозможно разрешить пользователю копировать на usb-диск несекретную информацию и запретить копировать секретную.
4. Система Защиты Информации SecrecyKeeper Corporate - разрабатывалась с учетом недостатков первых трех способов. Основное назначение Системы Защиты Информации SecrecyKeeper Corporate - предотвращение несанкционированного распространения (краж и утечек) конфиденциальной информации.
SecrecyKeeper Corporate дает службе безопасности предприятия следующие возможности:
реализовать полномочный контроль доступа к сменным носителям информации, таким как дискеты, usb- флеш-диски и т.п.;
ограничить доступ к конфиденциальной информации сотрудников ИТ-подразделений;
разделять информацию хранящуюся как на рабочих станциях сотрудников, так и на серверах по степени секретности;
присвоить каждому сотруднику предприятия персональный уровень доступа к конфиденциальной информации;
ограничить несанкционированное распространение конфиденциальной информации на основе степени секретности данных и уровней доступа сотрудников;
динамически регулировать права доступа сотрудников к устройствам переноса информации (дискеты, usb-диски, интернет) в зависимости от уровня доступа сотрудника и уровней секретности документов с которыми ведется работа;
предоставлять данные по работе с конфиденциальной информацией.
На любой файл можно установить метку конфиденциальности - гриф (общедоступная, служебная, секретная);
Гриф может быть установлен на информацию доступ к которой предоставляется по сети (удаленно), такую как например базы данных, корпоративные интернет-порталы и т.п.
Для сотрудников вводятся следующие уровни доступа (каждый из которых также может принимать значения - общедоступная, служебная, секретная):
уровень доступа к информации - определяет к информации с каким максимальным грифом может получить доступ сотрудник;
уровень доступа к сети - определяет информацию с каким максимальным грифом, сотрудник может передать в сеть;
уровень доступа к сменным носителям - определяет информацию с каким максимальным грифом, сотрудник может скопировать на сменный носитель.
3. От преднамеренного искажения (вирусы)
Ответьте на вопрос: «Что такое компьютерный вирус?».
Назовите разновидности вирусов
Определите методы защиты от вирусов
Защита информации от преднамеренного искажения или уничтожения — это защита от вирусов.
Компьютерный вирус называется специально написанная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Отличительной особенностью компьютерного вируса является маленький объем программного кода
-1905114935Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много.
По среде обитания вирусов.
Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей.
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение .ехе и com, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы. При запуске зараженных программ вирус на некоторое время получает управление и в этот момент производит запланированные деструктивные действия и внедрение в другие файлы программ.
Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Такой вирус изменяет программу начальной загрузки операционной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя, для этой же цели, системные файлы, в основном это относится к файлам, обеспечивающим доступ пользователей в систему.
Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.
По способу заражения среды обитания
Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера.
Нерезидентные вирусы запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.
По алгоритмам функционирования
Паразитирующие вирусы — это вирусы изменяющие содержимое зараженных файлов. Они легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код.
Троянские кони — вирусы, маскируемые под полезные программы, которые очень хочется иметь на своем компьютере. Наряду с полезными функциями, соответствующими устанавливаемой программе, вирус может выполнять функции, нарушающие работу системы, или собирать информацию, обрабатываемую в ней.
Троянец — это разновидность вируса-червя, который может значительно повредить Ваш ПК, настолько серьезно, что может сломать Ваш компьютер за счет обширного повреждения, которое может быть необратимым. А так же троянцы стирают жесткий диск, посылают номера и пароли Ваших кредитных карточек по соответствующему адресу, используют компьютер в противоправных целях.
Троянский конь под названием Spy Sheriff заразил миллионы компьютеров по всему миру. Этот вирус группируется как malware, т. е. зловредное программное обеспечение. На компьютер и его систему он не оказывает влияние и не наносит ей вреда, но вынуждает появляться всяким непонятным всплывающим окнам. Почти все такие окна выглядят как сообщение от системы, сообщения, которые напрямую заявляют о том, что Вы обязаны установить то, или иное программное обеспечение. Большинство антивирусов не в состоянии обнаружить и удалить этот вирус. Этот вирус держит под контролем составляющие, которые управляют функцией восстановления системы, именно поэтому с помощью этой функции удалить вирус Spy Sheriff не удастся. Порой троянские программы могут находиться в архивах, которые внешне выглядят безопасными. Отдельные Трояны применяются преступниками и мошенниками для удалённого управления компьютером. Они также используются для взлома и хакерской атаки компьютерных систем.
Червь - это программа, очень похожая на вирус. Он способен к самовоспроизведению и может привести к негативным последствиям для Вашей системы. Однако для размножения червям не требуется заражать другие файлы.
Черви, в отличие от вирусов, просто копируют себя, повреждая файлы, но репродуцирование может происходить очень быстро, сеть перенасыщается, что приводит к разрушению последней. Некоторые из наиболее печально известных червей включают (обычно посылаются через Интернет): I Love You, Navidad, Pretty Park, Happy99, ExploreZip. Для распространения, черви используют либо уязвимость на целевой системе, либо обман пользователя для их запуска. Червь попадает в компьютер через уязвимость в системе и использует функции перемещения файлов или информации в системе, что позволяет ему перемещаться и заражать компьютеры без посторонней помощи.
Боты
"Бот" - производное от слова "робот" и представляет собой автоматизированный процесс, который взаимодействует с другими сетевыми службами. Боты часто автоматизируют задачи и предоставления информации и услуг, которые могли бы производиться человеком. Типичным использованием ботов является сбор информации (например, сканер поисковой системы, ищущий новые сайты), а так же автоматизированное взаимодействие с человеком (например, автоответчик в аське или бот рассказывающий анекдоты).
Боты могут использоваться как в хороших, так и в плохих целях. Примером незаконных действий может служить бот-нет (сеть ботов). Вредоносный бот распространяет вредоносное ПО, которое заражает компьютеры и подключает их через бэкдоры к центральному серверу управления, который может управлять всей сетью взломанных устройств. Используя бот-нет злоумышленник может совершать DDOS-атаки на сайты или сервера конкурентов или по заказу. DDOS-атаки представляют собой одновременное огромное количеству бессмысленных запросов на сервер, исходящих от множества устройств (зараженных компьютеров), что приводит к перегрузке и зависанию сервера и невозможности нормальной работы и передачи информации (например, сайт перестает работать).
В дополнение к червеобразной способности самораспространяться, боты могут записывать нажатия клавиш, красть пароли, собирать финансовую информацию, совершать DDOS-атаки, рассылать спам. Боты имеют все преимущества червей, однако более универсальны и кроме того, объединены в сеть, которая позволяет контролировать зараженные компьютеры и совершать определенные действия по команде с контрольного центра. Создавая бэкдоры боты могут загружать на компьютер другие вредоносные программы, как вирусы или черви.
Боты в большинстве случаев стараются никак не проявлять себя для пользователя, поэтому опознать, что компьютер заражен бывает непросто.
Таким образом вредоносные боты являются наиболее опасными с точки зрения защиты информации, так как они не только сами распространяются и распространяют другое вредоносное ПО, но и способны совершать свои действия по команде из вне.
Эксплойты (Exploit)
Эксплойт является частью программного обеспечения, командами или методологией, которая нацелена на взлом конкретной уязвимости безопасности. Эксплойты не всегда обладают вредоносными намерениями. Они иногда используются только как способ демонстрации того, что существует уязвимость. Тем не менее, они являются общим компонентом вредоносных программ.
Бэкдоры (Backdoor)
Бэкдор (дословно "задняя дверь" или "черный ход") - это недокументированный путь доступа к системе, позволяющий злоумышленнику проникнуть в систему зараженного компьютера и управлять ей. Троян бэкдор (Trojan.Backdoor) при запуске как раз открывает тот самый "черный ход". Как правило злоумышленники используют бэкдоры для более удобного и постоянного доступа к взломанной системе. Через этот черный ход закачивается новое вредоносное ПО, вирусы и черви.
Вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют вместо себя незараженные участки программы.
Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.
Репликаторы (вирусы-репликаторы), они же сетевые черви, проникают через компьютерные сети, они находят адреса компьютеров в сети и заражают их.
Создание, использование и распространение вредоносных программ для ЭВМ в РФ является преступлением.
Способы защиты от вирусов
Здесь эффективен комплекс мер, включающий в себя профилактические (использование антивирусных программ) и общие методы защиты.
Для защиты от вредоносных программ необходимо своевременно обновлять уже установленное ПО (обновлениями, выпущенными производителями), применять программы контроля работы с сетями — брандмауэры.
Брандмауэр (firewall), межсетевой экран — это средство, выполняющее фильтрацию входящей и исходящей информации на основе некоторой системы правил. Минимально необходимая функция (компонент) брандмауэра — пакетный фильтр, который анализирует пакеты и на основании данных об адресе отправителя и/или получателя, номера приложения-отправителя и/или получателя, статуса отправляемого пакета пропускает или отклоняет пакет. Такой брандмауэр способен сделать узел сети существенно менее «заметным», за счет того, что он перестает отвечать на не санкционированные пользователем попытки соединения. Брандмауэры, защищающие индивидуальных пользователей и небольшие сети, реализуются в виде как аппаратных средств, так и программных продуктов, устанавливаемых на ПК.
Для исключения проникновения вирусов через съемные носители необходимо ограничить число пользователей, которые могут записывать на жесткий диск файлы и запускать программы со съемных носителей. Обычно это право дается только администратору системы. В обязательном порядке при подключении съемного носителя следует проверять его специальной антивирусной программой.
Kлаccuфuкацuя антивирусных средств
Для обнаружения и удаления компьютерных вирусов разработано много различных программ, которые можно разделить на мониторы, детекторы, ревизоры, фильтры, доктора и вакцины.
Мониторы постоянно находятся в памяти компьютера и осуществляют автоматическую проверку всех используемых файлов в масштабе реального времени. Различаются три основных типа мониторов: файловые мониторы, мониторы для почтовых программ и мониторы для специальных приложений.
Детекторы (фаги) осуществляют поиск компьютерных вирусов в памяти и при обнаружении сообщают об этом пользователю.
Ревизоры выполняют значительно более сложные действия для обнаружения вирусов. Они запоминают исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При изменении контролируемых параметров ревизоры сообщают об этом пользователю.
Фильтры располагаются резидентно в оперативной памяти компьютера и "перехватывают" те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда.
Доктора являются самым распространенным типом антивирусных программ. Эти программы не только обнаруживают, но и удаляют вирусный код из файла — «лечат» программы. Доктора способны обнаружить и удалить только известные им вирусы, поэтому их необходимо периодически, обычно раз в месяц, обновлять.
Вакцины — это антивирусные программы, которые так модифицируют файл или диск, что он воспринимается программой-вирусом уже зараженным и поэтому вирус не внедряется.
Сканеры - антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера.
Современные антивирусные решения обладают всеми означенными механизмами и постоянно добавляют новые средства борьбы с вредоносными программами.
Популярные антивирусные средства
Среди наиболее популярных у российских пользователей антивирусных пакетов назовем программы: Norton Antivirus, Антивирус Касперского и Dr.Web.
4. Защита от несанкционированного доступа
Ответьте на вопрос «Что такое несанкционированный доступ?»
Определите методы защиты
Несанкционированный доступ (НСД) к информации на компьютере опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.
Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.
Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.
Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.
Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации пользователей при входе в операционные системы семейства Windows.
Методы защиты информации от несанкционированного доступа опираются на существующие методы криптологии, а также административные (пароли) и правоохранительные мероприятия. Часто эти методы используют в сочетании.
Шифрование (криптология)
Шифрование – такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. История криптологии (kryptos — тайный, logos — наука) — ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.
Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.
Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной. С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.
Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.
Пароли
Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам.
- Вход по паролю может быть установлен в программе BIOS.
- Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).
Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко.
При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один).
К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения.
Самыми распространенными паролями, которые используют владельцы ПК, оказались дата рождения пользователя, имя, номер телефона, последовательность цифр 123456 и даже клички домашних питомцев. Об этом говорится в исследовании, проведенном "Лабораторией Касперского".
Специалисты компании отмечают, что такие пароли можно подобрать за очень короткое время - например, комбинации длиной 4-5 знаков сдаются злоумышленнику за считанные секунды. Кроме того, такую информацию часто можно найти на страницах пользователя в социальных сетях.
Эксперты компании также выяснили, что россияне наиболее ответственно подходят к вопросу защиты личных данных. Так, лишь 12 процентов отечественных пользователей используют один и тот же пароль для защиты своих аккаунтов. В среднем по миру таких пользователей насчитывается 20 процентов. Самыми беспечными по результатам опроса оказались мексиканцы - 26 процентов респондентов из Мексики признались, что используют один пароль при авторизации на всех ресурсах.
Помимо этого, проведенные опросы показали, что 71 опрошенных в мире помнят пароли наизусть и никуда их не записывает (в России этот показатель составил 53 процента). В то же время 23 процента опрошенных в мире и 31 процент россиян записывают пароли в блокноты и записные книжки. 13 процентов мировых пользователей хранят свои кодовые слова на компьютере, 12 - записывают их в память телефона, 9 - записывают и приклеивают на монитор, и лишь 7 процентов респондентов используют для хранения паролей специальные приложения и сервисы.Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) — это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.
Есть множество программ, помогающих защитить информацию на вашем компьютере.
Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.
CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.
TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.
Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам.
5. Защита от несанкционированного доступа
Ответьте на вопрос «Что такое несанкционированный доступ?»
Определите методы защиты
Несанкционированный доступ (НСД) к информации на компьютере опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.
Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.
Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.
Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.
Электронная подпись
Электронная подпись является аналогом традиционной подписи. Когда она ставится в документе, определенная категория получателей этого документа будут точно знать, что подписанный документ был создан на компьютере разработчика документа и под учетной записью разработчика. Таким образом, электронная подпись удостоверяет авторство и подтверждает, что данные не были модифицированы с момента создания документа.
Алгоритм работы электронной подписи.
Когда Вы подписываете свое письмо происходит следующее.
1. Программа получает некий набор символов (иначе ее называют контрольной суммой, хэшем или дайджестом сообщения), который точно соответствуют тексту вашего письма. Если письмо будет изменено, то этот набор (контрольная сумма) тоже должен измениться.
2. Затем полученная контрольная сумма шифруются Вашим закрытым ключом. Теперь ее можно расшифровать только Вашим открытым ключом.
3. Вместе с письмом отправляются контрольная сумма и Ваш открытый ключ.
Когда Ваше письмо получено, программа получателя берет ваш открытый ключ, присланный с письмом, и с его помощью расшифровывает полученную контрольную сумму. Затем она сама генерирует контрольную сумму для текста письма и сверяет обе контрольные суммы. Если присланная контрольная сумма и вторично полученная программой контрольная сумма совпадают, значит письмо не изменялось.
Предположим, кто-то перехватил ваше письмо и поменял его содержимое. Он должен сгенерировать новую контрольную сумму, соответствующие новому содержанию письма, но он не сможет зашифровать эту новую контрольную сумму Вашим закрытым ключом за его отсутствием. Если он зашифрует ее другим закрытым ключом, ему придется заменить и открытый ключ. При этом получатель получит не Ваш открытый ключ, выданный "чужим" центром сертификации. И если пользователь не установил сертификат этого центра в свой компьютер как доверенный центр, при получении "чужого" сертификата пользователь будет оповещен об этом.
Когда Вы шифруете Ваше письмо, его содержание шифруется не вашими ключами, а открытым ключом того, с кем вы переписывались ранее и чей открытый ключ вы уже сохранили в своей адресной книге. К примеру, Вы переписываетесь с Николаем. У вас есть открытый ключ Николая. Вы нажимаете кнопку ШИФРОВАТЬ перед отправкой письма. Программа видит, что Вы отправляете письмо Николаю и ищет открытый ключ Николая в адресной книге. Текст шифруется открытым ключом Николая. При этом единственный способ расшифровать это письмо - использовать закрытый ключ Николая. Закрытый ключ Николая хранится на компьютере Николая и никому кроме него не доступен. Поэтому кроме Николая никто, даже перехватив письмо и имея открытый ключ Николая, не может его расшифровать.
Помимо паролей можно использовать и биометрические системы защиты.
К ним относятся системы идентификации по:
- Отпечаткам пальцев.
- Характеристикам речи.
- Радужной оболочке глаз.
- Изображению лица.
- Геометрии ладони руки.
Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в аэропортах).
Идентификация по характеристикам речи основана на том, что каждому человеку присуща индивидуальная частотная характеристика каждого звука. Интерес к этому методу связан и с прогнозом внедрения голосового интерфейса в ОС.
Для идентификации по радужной оболочке глаза используются специальные сканеры. Радужная оболочка формируется в первые полтора года жизни и уже практически не меняется. Метод состоит в том, на изображение глаза накладывается специальная маска штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого человека.
Идентификации по изображению лица ненавязчивы, так как распознавание происходит на расстоянии, без задержек и отвлечения внимания. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос.
Идентификация по ладони руки учитывает размеры и форму ладони, а также некоторые информационные знаки на тыльной стороне руки. Такие сканеры установлены в аэропортах, банках и на атомных станциях.
Итак, мы с вами рассмотрели основные виды угроз и способы защиты информации. У каждого из вас в тетради должна быть заполнена таблица. Давайте проверим что у нас получилось
Таблица «Виды и методы защиты информации»
Виды угроз Метод (способ) защиты информации
От сбоев оборудования (сбоев в работе программного обеспечения, компьютерного оборудования) Архивирование файлов
Создание резервных копий
Сохранение документа в ходе работы с ним
От случайной потери информации Сохранение документа в ходе работы с ним
Внимательность при работе с информацией
Разграничение доступа пользователей к ресурсам файловой системы
Возможность отмены неверного действия или восстановление удаленного файла
От преднамеренного искажения Использование антивирусных программ
Разграничение доступа пользователей к ресурсам файловой системы
От несанкционированного доступа ЩифрованиеУстановка паролей
Электронная подпись
Биометрические способы защиты
Отдельно хотелось бы поговорить о законодательных актах. Ведь если есть нарушение, то должно быть и наказание.
Законодательство РФ в сфере защиты персональных данных
Прежде чем говорить о законах, необходимо напомнить о видах программ по их юридическому статусу
Лицензионные, условно бесплатные и бесплатные программы.
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:
новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
устаревшие версии программ;
драйверы к новым устройствам или улучшенные драйверы к уже существующим.
А теперь перечислим законы по защите информации
Федеральный закон РФ от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации".
Базовый закон в информационной области.
Гражданский кодекс РФ. Закон от 18 декабря 2006 года N 230-ФЗ "Права на результаты интеллектуальной деятельности и средства индивидуализации". Авторское право. Защита авторских прав при использовании Интернет ресурсов. Закон об авторском праве. Оформление ссылок на авторские материалы.
Федеральный закон от 27 июля 2006 года № 152-ФЗ "О персональных данных".
Необходимость защиты персональных данных. Ограничение доступа к информации о частной жизни гражданина. Угрозы при работе с персональными данными. Это очень важные законы, поскольку они регламентируют сбор персональных данных, а также предусматривают защиту информационных систем, в которых хранятся персональные данные граждан. Причем сбором персональных данных занимаются не только специальные службы, а, например, банки, которые выдают ссуды гражданам, или компании, предоставляющие средства мобильной связи, или поликлиники, отделы кадров, ГИБДД хранит информацию об автомобилистах и т. д.
Федеральный закон РФ от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи».
Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
Законы Российской Федерации
Закон РФ № 1-ФЗОб электронной цифровой подписи
Закон РФ № 128-ФЗО лицензировании отдельных видов деятельности
Закон РФ № 149-ФЗОб информации, информационных технологиях и о защите информации
Закон РФ № 15-Ф3О связи
Закон РФ № 24-ФЗОб информации, информатизации и защите информации
Закон РФ № 3523-1О правовой охране программ для электронных вычислительных машин и баз данных
Закон РФ № 5154-1О стандартизации
Закон РФ № 5485-1О Государственной тайне
Закон РФ № 85-ФЗОб участии в международном информационном обмене
Также мы не поговорили об авторском праве. А оно на самом деле тоже является одним из методов защиты информации.
Авторское (как и патентное) право — отрасль гражданского права, регулирующая правоотношения, касающиеся интеллектуальной собственности. История авторского права насчитывает всего то около четырех веков.
Начиналось все это так.
В 1557 году английская королева Мария Тюдор издает указ о том, что одна из британских типографских гильдий (Stationers Company) наделяется монополией на книгопечатание и книготорговлю в стране. Согласно этому указу, книготорговец, принадлежащий к этой гильдии, купивший книгу у автора и зарегистрировавший ее в специальном реестре, становился полноправным владельцем права на печатание (дословный перевод слова copyright).
А как же обстояло дело с защитой прав самих авторов? Упомянутый указ английской королевы Марии Тюдор отнюдь не был направлен на защиту их интересов, и писателям пришлось вести борьбу за право на созданные ими произведения еще добрых сто пятьдесят лет. Резкие выступления Даниэля Дефо, автора "Робинзона Крузо", в защиту прав писателей были услышаны английским парламентом и привели к принятию в 1710 году законодательного акта, ставшего прообразом современных законов об авторских правах. Этим законодательным актом права на литературное произведение закреплялись за его автором, правда, лишь на 14 или на 28 лет. После окончания этого срока произведение становилось общественным достоянием. В 1886 году 14 странами была подписана Бернская конвенция об охране литературных и художественных произведений. Она предусматривала охрану прав автора, как на его родине, так и на территории государств, подписавших конвенцию. В 1952 году была подписана Всемирная (Женевская) конвенция о защите авторских прав. В соответствии с этой конвенцией законы об авторском праве, действующие на территории одного государства, распространялись не только на своих, но и на иностранных авторов. Обе эти конвенции были пересмотрены в 1971 году и действуют до сих пор.
Система источников авторского права в Российской Федерации в настоящее время представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства.
Мы рассмотрели с вами основные методы и способы защиты информации. Давайте вместе дадим определения таким понятиям как:
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Информационная безопасность - защита целостности, доступности и конфиденциальности информации.
Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
Чтобы закрепить данную тему, мы с вами решим несколько практических задач, в которых попытаемся увидеть что было нарушено, каким способом и какие меры наказания могут быть применены.(задачи можно решать как индивидуально, так и малыми группами)
Ситуационная задача 1. В начале урока мы просмотрели видеоролик, где была проведена массовая атака компьютерным вирусом, взлом компьютерной системы. Определите состав преступления и меры наказания
Состав преступления Мера наказания
Неправомерный доступ к охраняемой законом компьютерной информации, повлекший ее уничтожение Ситуационная задача 2
У некоего студента пропало несколько файлов, а некоторые не открываются. В чем причина?
Причин может быть несколько:
непредвиденное отключение компьютера или неправильное изъятие флеш-накопителя (если речь идет о файлах на флешке);
вирусы;
программные сбои;
возникновение на диске сбойных секторов (бэд-секторы).
Если диск не форматировался и не перезаписывался, данные найти можно по их физическому расположению. В противном случае риск утратить данные безвозвратно крайне велик, поэтому следует сто раз подумать прежде, чем совершать форматирование или запись носителя. Восстановить данные вручную, конечно, можно попробовать, используя программы, специально предназначенных для восстановления данных.
Ситуационная задача 3.
12 марта 2017 года работник охраны А. 24 лет со своим приятелем 35 лет завладели персональным компьютером, принадлежащим организации где работал А.. Получив доступ, они скопировали информацию, относящуюся к коммерческой тайне, затем удалили файл.
Субъект преступления Состав преступления Мера наказания
Группа лиц 24 и 35 лет Неправомерный доступ к охраняемой законом компьютерной информации, повлекший ее уничтожение Штраф в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет
Ситуационная задача 4
Один из студентов создал компьютерный вирус и решил «запустить его по сети». Что здесь нарушено и какое наказание может понести студент?
Ситуационная задача 5
В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.
Ситуационная задача 6
Небольшая компьютерная фирма занималась продажей компьютеров с предустановленной нелицензионной версией операционной системы Windows XP. Она имеет легально закупленную ранее у компании — представителя фирмы Microsoft лицензионную версию Windows-2000, которая устанавливалась ранее на продаваемые компьютеры. Является ли установка Windows XP нарушением лицензионных прав и почему?
Ситуационная задача 7
Сотрудник экологической службы военного завода из экологических побуждений передал корреспонденту газеты правдивую информацию о состоянии загрязнения на заводе. Газета из соображений реализации тиража преподнесла эту информацию в отягощенном виде. Нарушено ли здесь информационное право? Опишите сценарий разбирательства.
Ситуационная задача 8
В служебные обязанности сетевого администратора фирмы входит ежедневный антивирусный контроль. Из-за спешки он однажды не сделал этого, в результате чего вирус уничтожил важные данные. Администратором и другими сотрудниками фирмы было потеряно достаточно большое время и большие ресурсы для восстановления утерянных данных. Руководство фирмы решило вычесть из зарплаты сетевого администратора все понесенные затраты. Право ли руководство фирмы и почему? Опишите сценарий разбирательства.
Ситуационная задача 9
Некто разместил копии фотографий из публичного журнала с широко известной торговой маркой на своем интернет-сайте. Нарушил ли он Закон об авторском праве и почему? Опишите сценарий разбирательства.
На этом наш урок подошел к концу. Оценки за урок следующие:
Домашние задание: знать материал лекции, подготовить сообщения на тему «Компьютерные вирусы», «Правовая защита информации», «Компьютерные преступления». Всем спасибо, до свидания.
ЗаключениеВиртуальная реальность, как и любое пространство, обладает своими плюсами и минусами. Существование киберопасностей так же неоспоримо, как польза и удовольствие от использования Интернет-ресурсов. За безопасностью пользователей следят как государственные структуры, так и сотрудники Интернет сервисов. Тем не менее, ежедневно появляются новые жертвы, чаще всего пострадавшие от собственной неосведомленности. Поэтому сегодня необходимо обладать навыками грамотного пользователя, который может защитить себя и других пользователей от распространения вредоносных программ.
Список литературы и интернет-источниковСемакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов/ И.Г. Семакин, Е.К. Хеннер– 4-е изд., испр. – М.: БИНОМ. Лаборатория знаний, 2008. – 246 с.: ил.
Информационная безопасность: Учебное пособие для студентов среднего профессионального образования. Гриф МО РФ.– 5-е изд. – М.: Academia , 2010.– 130 с.
Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер,  2008.– 340 с.
Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства.– М.: ДМК Пресс,  2008.– 357 с.
Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты.– М.: Книжный мир, 2009.– 160 с.
http://ru.wikipedia.org/wiki/Information_securityhttp://www.microsoft.com/ru-ru/security/family-safety/online-safety-ips.aspxhttp://softuhitel.com/bezopasnost-v-internete/

Приложенные файлы


Добавить комментарий