Want to make creations as awesome as this one?

More creations to inspire you

Transcript

безопасность

ИНФОРМАЦИОННАЯ

аудио

Виды угроз информационной безопасности

  • угрозы обмана с целью наживы и/или физического воздействия
  • угрозы физического, нравственного и психологического воздействия
  • угрозы утечки конфиденциальной информации

Что такое угроза?Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Конфиденциальность информации ‒ обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.

1. Обеспечение права личности и общества на получение информации. 2. Обеспечение объективной информацией. 3. Борьба с криминальными угрозами в сфере информаци-онных и телекоммуникационных систем, с телефонным терро-ризмом, отмыванием денег и т.д. 4. Защита личности, организации, общества и государства от информационно-психологических угроз.

В связи с переходом к информационному обществу и повсеместным использованием информационных и коммуникационных технологий в образовательном процессе, с трансформацией целей обучения, его нацеленностью на развитие творческой активности учащихся увеличивается роль самостоятельной деятельности школьников с использованием Интернет ресурсов. Состояние информационного пространства интернет-сети на сегодняшний день можно определить, как источник информационного воздействия и угроз информационной безопасности учащихся. Этот фактор не позволяет однозначно расценивать Интернет в качестве благоприятной информационно-образовательной среды. К группе факторов информационной среды, способных стать опасностями информационной безопасности учащихся, стоит отнести следующие: 1. Неподконтрольность, доступность, неограниченный объем поступления информации к ученикам. 2. Присутствие в информационных потоках специфических элементов, которые целенаправленно изменяют психофизиологическое состояние учащихся. 3. Наличие в информационной среде информации манипулятивного характера, которая дезориентирует школьников, ограничивает их возможности в условиях незрелой правовой образованности и в силу возрастных особенностей.

безопасность

ИНФОРМАЦИОННАЯ

аудио

Антивирус — программный пакет, специально разработанный для защиты, перехвата и удаления компьютерных вирусов и прочих вредоносных программ. Антивирусная защита — наиболее распространенная мера для обеспечения информационной безопасности ИТ инфраструктуры в корпоративном секторе. Однако только 74% российских компаний применяют антивирусные решения для защиты, показало исследование, проведенное «Лабораторией Касперского» совместно с аналитической компанией B2B International (осень 2013 года). В отчете также говорится, что на фоне взрывного роста киберугроз, от которых компании защищаются простыми антивирусами, российский бизнес начинает все чаще использовать комплексные инструменты защиты. Во многом по этой причине на 7% увеличилось применение средств шифрования данных на съемных носителях (24%). Кроме того, компании стали охотнее разграничивать политики безопасности для съемных устройств. Возросло и разграничение уровня доступа к различным участкам ИТ-инфраструктуры (49%). При это компании малого и среднего бизнеса уделяют большее внимание контролю съемных устройств (35%) и контролю приложений (31%). Исследователи также обнаружили, что несмотря на постоянное обнаружение новых уязвимостей в программном обеспечении, российские компании все еще не уделяют должного внимания регулярному обновлению программного обеспечения. Более того, количество организаций, занимающихся установкой исправлений, снизилось по сравнению с прошлым годом, и составило всего лишь 59%. Современные антивирусные программы способны эффективно обнаруживать вредоносные объекты внутри файлов программ и документов. В некоторых случаях антивирус может удалить тело вредоносного объекта из зараженного файла, восстановив сам файл. В большинстве случаев антивирус способен удалить вредоносный программный объект не только из программного файла, но и из файла офисного документа, не нарушив его целостность. Использование антивирусных программ не требует высокой квалификации и доступно практически любому пользователю компьютера. Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

If you are going to share, publish. Pay attention, because if you want to share your genially, you need to publish it first. Don’t leave it as a draft.

Как подобрать логин и пароль? Связка логин-пароль используется на большинстве современных сайтов для регистрации пользователей, как правило, в качестве логина используется адрес электронного почтового ящика или номер мобильного телефона. Большинство социальных сетей сегодня используют номер мобильного телефона в качестве логина пользователя поэтому с подбором логина в этом случае проблем возникнуть не может.

Что такое логин и для чего он нужен Многие люди, не являющиеся частыми пользователями сети интернет, впадают в отчаяние при виде запрашиваемого логина, требующегося при входе на сайт. Не все понимают, что такое логин при регистрации и для чего он нужен. Многих это слово вводит в ступор.

Троянский конь в информационной безопасности Название Троянского коня взято из классической истории о Троянской войне. Это вредоносный по своей природе код, способный захватить контроль над компьютером. Он предназначен для кражи, повреждения или выполнения некоторых вредоносных действий на компьютере. Он пытается обмануть пользователя, чтобы загрузить и выполнить файлы на устройстве. После его запуска это позволяет киберпреступникам выполнять множество действий на компьютере пользователя, таких как удаление данных из файлов, изменение данных из файлов и многое другое. Как и многие вирусы или черви, троянский конь не обладает способностью к самовоспроизведению. Например:Был троян, который маскировался под игру. Многие пользователи скачали эту игру, и она тайно превратилась в самовоспроизводящийся вирус. Игра была простой, основанной на теме, но она начала создавать резервные копии всех файлов на диске, с которого пользователь мог получить к ним доступ. Троянец оказался безвредным, и им было легко его исправить. Итак, это было идентифицировано как троян, потому что оно не раскрывало вирус. Теперь после этого появилось много троянских вирусов или вредоносных программ, которые оказались угрозой или самой популярной вредоносной атакой. Поскольку эти троянские программы можно найти универсальными, они используются многими онлайн-преступниками для вредоносных атак. Идентифицировать троянцев немного сложнее. Трояны могут быть обнаружены в песнях MP3, которые пользователь, возможно, скачал, в играх с незащищенного веб-сайта или в рекламе, которая появляется, когда пользователь просматривает страницу. Многие люди были заражены троянами, не осознавая этого. Этот тип троянов называется троянцами прямого действия. Он не может распространиться на любого пользователя, потому что, когда вирус заражает систему, появляются некоторые признаки того, что она была поражена вирусом. Например: существует троян прямого действия с именем Js. ExitW. Его можно загрузить со многих вредоносных сайтов. Эффект Js. ExitW заключается в том, что компьютер попадает в бесконечный цикл запуска и выключения. Троянец не наносит никакого ущерба, который можно было бы считать опасным. Но мы должны знать, что существует множество троянов, которые гораздо опаснее. Некоторые особенности троянского коня заключаются в следующем :

  • Он крадет информацию, такую как пароль и многое другое.
  • Он может использоваться для разрешения удаленного доступа к компьютеру.
  • Он может использоваться для удаления данных и многого другого на компьютерах пользователей.

Как используются трояны? Существует множество способов его использования :

  1. Шпион –Некоторые троянские программы действуют как шпионские программы. Он предназначен для получения данных от жертвы, таких как социальные сети (имя пользователя и пароли), данные кредитной карты и многое другое.
  2. Создание бэкдоров –Троянец вносит некоторые изменения в систему или устройство жертвы, таким образом, это делается для того, чтобы другие вредоносные программы или любые киберпреступники могли проникнуть в ваше устройство или систему.
  3. Зомби –Часто хакера совершенно не интересует компьютер жертвы, но он хочет использовать его под своим контролем.
Сейчас существует множество троянов, которые предназначены для выполнения определенных функций. Некоторые из них: –
  1. Троян-банкир –Он предназначен для кражи данных учетной записи для онлайн-банкинга, кредитных и дебетовых карт и т.д.
  2. Trojan_Downloader –Он предназначен для загрузки множества вредоносных файлов, таких как новые версии Trojan и Adware, на компьютер жертв.
  3. Троян-дроппер –Он предназначен для предотвращения обнаружения вредоносных файлов в системе. Он может использоваться хакерами для установки троянов или вирусов на компьютеры жертвы.
  4. Троянец-GameThief –Он предназначен для кражи данных у онлайн-игроков.
  5. Trojan-I’s –Он предназначен для кражи данных для входа в систему и паролей, таких как: -a. skype б. yahoo пейджер и многое другое.
Также могут быть использованы другие троянские программы, такие как: -Trojan-notifier, Trojan-clicker и другие.

Спам — массовая рассылка корреспонденции рекламного характера лицам, не выражавшим желания её получить. Распространителей спама называют спамерами. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем. Не запрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM русск. (англ. Spam over IM).

безопасность

ИНФОРМАЦИОННАЯ

аудио

Меры снижения угроз информационного воздействия на школьников 1 ч. Введение уроков медиабезопасности рекомендовано образовательным учреждениям, начиная с первого класса, в пределах школьной программы. Целью проведения уроков по медиабезопасности является обеспечение информационной безопасности учеников посредством привития им навыков безопасного, ответственного поведения в информационно-телекоммуникационной среде. К задачам уроков медиабезопасности относятся: 1) ознакомление учащихся с видами информации, которая способна навредить здоровью и развитию несовершеннолетних, запрещена или ограничена для распространения по территории РФ, а также с негативными последствиями распространения подобной информации; 2) информирование школьников о методах незаконного распространения данной информации в сети Интернет и мобильной (сотовой) связи (включая рассылку SMS-сообщений с незаконным содержанием); 3) обучение учеников аспектам международных норм, нормативных правовых актов РФ, которые регулируют вопросы, касающиеся информационной безопасности несовершеннолетних; 4) обучение учащихся правилам безопасного и ответственного пользования услугами сети и сотовой связи, иными электронными средствами связи и коммуникации, в т.ч. способам защиты от противоправных и других опасных посягательств в сети, конкретно, от способов разрушительного действия на психику детей, таких как кибербуллинг означающий жестокое обращение с детьми в виртуальной среде и буллицид, подразумевающий доведение ребенка до суицида посредством психологического насилия; 5) профилактика у школьников игровой зависимости (игромании, гэмблинга) и интернет-зависимости; 6) снижение риска совершения школьниками противоправных действий с применением информационно-телекоммуникационных технологий.

If you are going to share, publish. Pay attention, because if you want to share your genially, you need to publish it first. Don’t leave it as a draft.

blacklist (также black list) – чёрный список # 1. в ИБ – список ресурсов, объектов, систем, хостов, приложений, которые ранее были связаны с вредоносными атаками, операциями и считаются поэтому опасными для организации, страны; 2. записи в базе данных, перечисляющие все устройства, смарт-карты и иные объекты, которые запрещается использовать с конкретным приложением. Синоним – negative file; 3. список абонентов/серверов электронной почты, которые ранее посылали спам пользователю; список доменов и/или IP-адресов сетевых объектов, хост-компьютеров, приложений, которые ранее были замечены во вредоносных или подозрительных действиях. Чёрные списки используются в системах ИБ для защиты пользователей – для блокировки поступления сообщений электронной почты с серверов или посещения сайтов, адреса которых перечисляются в этих списках; 4. список (словарь) заранее определённых понятий, терминов, которые считаются неприемлемыми для употребления в документах, письмах организации (см. также blacklisting, dirty word list, graylist, hotlist, whitelist).

blacklisting – технология “чёрных списков” # в ИБ – 1. определение списка ресурсов, объектов, систем, хостов, приложений, которые считаются подозрительными, непроверенными и небезопасными для общения, обмена данными, сообщениями и др. Одно из средств борьбы со спамом – заключается в составлении и ведении списков DNS подозрительных серверов (DNSBL), почта от которых блокируется. Метод не эффективен, так как спам в настоящее время чаще всего рассылается с “зомбированных” компьютеров, находящихся в самых разных частях планеты; 2. обнаружение, идентификация и перечисление программ, не авторизованных для выполнения на данной компьютерной системе; 3. выявление опасных веб-сайтов (см. также blacklist, greylisting, whitelisting).

Меры снижения угроз информационного воздействия на школьников 2 ч. В процессе уроков медиабезопасности школьники должны научиться делать более полезным и безопасным свое пребывание в Интернете и в информационно-образовательной среде образовательной организации, а именно: с критикой относиться к различным сообщениям и другой информации, которую распространяю в сетях Интернет, мобильной (сотовой) связи, с помощью других электронных средств массовой коммуникации; уметь отличать достоверную информацию от недостоверной, вредную от безопасной; уходить от навязывания учащимся сведений, способных навредить их здоровью, психическому и нравственному развитию, репутации, чести и достоинству; разоблачать признаки злоупотребления доверчивостью и неопытностью подростков, попытки их вовлечения в противоправную антиобщественную деятельность; распознавать манипулятивные техники, которые используются при подаче рекламной информации; с критикой относиться к информационной продукции, которая распространяется в информационно-телекоммуникационных сетях; уметь анализировать уровень достоверности данных и подлинность их источников; применять меры самозащиты от нежелательных для них сведений и контактов в сетях. Следует отметить, что медиаобразование выполняет важную функцию защиты от противоправных и манипулятивных действий средств массовой коммуникации, а также предупреждаются криминальные посягательства на детей с применением информационно-телекоммуникационных сетей. Обеспечение государством информационной безопасности детей, защита их физического, умственного и нравственного развития во всех аудиовизуальных медиа-услугах и электронных СМИ является требованием международного права: Рекомендации Европейского Парламента и Совета ЕС от 20.12.2006 о защите несовершеннолетних и человеческого достоинства в Интернете, Решение Европейского парламента и Совета № 276/1999/ЕС о принятии долгосрочной плана действий Сообщества по содействию безопасному использованию Интернета посредством борьбы с незаконным и вредоносного содержимого в рамках глобальных сетей.

Червь (сетевой червь) - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.

классификация информационных угроз С точки зрения наиболее опасных для школьника информационных угроз попробуем составить следующую классификацию: угрозы обмана с целью наживы и/или физического воздействия; угрозы физического, нравственного и психологического воздействия; угрозы утечки конфиденциальной информации. Одним из способов разрешения проблемы информационной безопасности является обучение учащихся адекватному восприятию и оцениванию информации, способности критическому ее осмыслению на базе нравственных и культурных ценностей. И ученикам, и родителям важно знать о том, что виртуальный мир имеет целый перечень правил, которыми необходимо руководствоваться в процессе работы и общения в сети. Незнанием, неумением использовать основные нормы поведения (в общем, подобные тем, которыми мы руководствуемся в обычной жизни), обусловлено то, что дети показывают в виртуальном пространстве асоциальное поведение, и неосознанно совершают правонарушения в сфере ИКТ, компьютерные преступления. Также хочется отметить, что на сегодняшний день нет ни одной школьной дисциплины, дающей необходимые знания и умения, подготавливающие учащихся к снижению опасностей динамично изменяющейся информационно-образовательной среды. А между тем, актуализация проблем информационной безопасности учащихся от года к году возрастает, особенно при рассмотрении этой проблемы с позиций информационной социализации. В соответствии с российским законодательством информационной безопасностью детей считается состояние защищенности детей, где отсутствует риск, который связан с причинением информацией, в т.ч. распространяемой в Интернете, вреда их здоровью, психическому, физическому, нравственному и духовному развитию. Такую защищенность для ребенка должны обеспечить, в первую очередь, родители и школа. Данная задача не только семейного воспитания, но и школьного.

Меры снижения угроз информационного воздействия на школьников 3 ч. Одной из мер по обеспечению информационной безопасности школьников от угроз информационного воздействия является проведение внеклассных мероприятий с обучающимися и их родителями (законными представителями). Многоэтапный комплекс внеклассных занятий включает разнообразные формы проведения профилактической работы, которые будут способствовать эффективному формированию информационной безопасности у всех участников образовательного пространства, так как формирование информационной культуры и безопасности - процесс длительный и сложный, но важный и необходимый. В рамках исследования нами при разработке содержания внеклассных мероприятий учитывались следующие параметры: содержательность - содержательный компонент занятий для учащихся (система внеклассных мероприятий, направленных на умение выявлять информационную угрозу); эффективность использования методов, приемов и средств проведения занятий с учетом особенностей развития школьников; психолого-педагогические условия, такие как практико- ориентированный и личностно-деятельностный характер взаимодействия педагога и учащихся; организация работы с родителями. В таблице 1 представлено календарно-тематическое планирование профилактической работы с обучающимися и родителями, направленной на снижение угроз информационного воздействия.

безопасность

ИНФОРМАЦИОННАЯ

аудио

Изучите дополнительный материал

If you are going to share, publish. Pay attention, because if you want to share your genially, you need to publish it first. Don’t leave it as a draft.

методы борьбы с информационными угрозами 2 снижение риска совершения школьниками противоправных действий с применением информационно-телекоммуникационных технологий

методы борьбы с информационными угрозами 1 актуализация проблем информационной безопасности учащихся

методы борьбы с информационными угрозами 3 профилактика у школьников игровой зависимости

Виды червейВ зависимости от путей проникновения в операционную систему черви делятся на:

  • Почтовые черви (Mail-Worm) - черви, распространяющиеся в формате сообщений электронной почты. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.
  • IM черви (IM-Worm) - черви, использующие интернет-пейджеры. Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
  • P2P черви (P2P-Worm) - черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
  • Черви в IRC-каналах (IRC-Worm). У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
  • Сетевые черви (Net-Worm) - прочие сетевые черви, среди которых имеет смысл дополнительно выделить интернет-черви и LAN-черви
    • Интернет черви - черви, использующие для распространения протоколы Интернет. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP
    • LAN-черви - черви, распространяющиеся по протоколам локальных сетей

Решение проблем безопасности ICS / SCADAICS включает в себя большой сегмент многоуровневой архитектуры OT, охватывающей множество различных типов устройств, систем, элементов управления и сетей, которые управляют производственными процессами. Наиболее распространенными из них являются системы SCADA и распределенные системы управления (DCS). Уже много лет большинство организаций внедряют меры для обеспечения информационной безопасности, а вот безопасность OT является несколько новой территорией. С ростом степени проникновения технологий промышленного Интернета вещей (IIoT) и последующей конвергенции IT/OT производства утратили «воздушный зазор», который защищал их системы OT от хакеров и вредоносных программ. В результате злоумышленники все чаще начинают нацеливаться на системы OT для кражи конфиденциальной информации, прерывания операции или совершения актов кибертерроризма в отношении критической инфраструктуры. Отчасти это происходит потому, что существующие вредоносные программы эффективно работают против устаревших систем, развернутых в сетях OT, которые, вероятно, не были исправлены или обновлены, учитывая отсутствие дополнительных ресурсов на доработку. Ряд вызовов сыграли свою роль в эволюции кибератак, которые влияли на системы ОТ на протяжении многих лет. Среди них:

  • Недостаточность инвентаризации устройств OT. Организации не могут защитить активы – будь то путем применения патчей или проведения проверок безопасности если они не имеют полного контроля над средой.
  • Недостаточность удаленного доступа к сети. Большинство технологий, лежащих в основе ICS, основаны на ограниченном физическом доступе и скрытых компонентах и протоколах связи.
  • Устаревшее аппаратное и программное обеспечение. Многие системы ICS и SCADA используют устаревшее аппаратное обеспечение или устаревшие операционные системы, которые несовместимы или слишком деликатны для поддержки современных технологий защиты. Часто такое оборудование развернуто в средах, где системы не могут быть отключены для исправления или обновления.
  • Плохая сегментация сети. Среды OT, как правило, функционируют используя установки полного доверия, такая модель плохо переносится в новые конвергентные среды IT/OT. Стандартная практика безопасности разделения сетей на функциональные сегменты, ограничивающие данные и приложения, которые могут мигрировать из одного сегмента в другой, в ICS в целом используется не очень часто.
  • Ограниченный контроль доступа и управление разрешениями. Поскольку ранее изолированные или закрытые системы становятся взаимосвязанными, элементы управления и процессы, которые предписывали доступ, часто становятся запутанными.
К счастью, риски, которые приводят к угрозам безопасности для ICS / SCADA, становятся все более широко признанными и, как следствие, более приоритетными для многих крупных организаций. Правительственные органы, включая Группу реагирования на компьютерные чрезвычайные ситуации (Control Systems Cyber Emergency Response Team – ICS-CERT) в США и Центр защиты национальной инфраструктуры (Centre for Protection of National Infrastructure – CPNI) в Великобритании, в настоящее время публикуют рекомендации и советы относительно использования передовых методов обеспечения безопасности ICS.