Муниципальное бюджетное нетиповое общеобразовательное учреждение
«Гимназия № 70»
ИТОГОВЫЙ ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
Защита информации в интернете
Выполнил:
Ватанин Марк,
обучающаяся 11 класса «Б»
Руководитель:
Черемушкина Мария Михайловна,
учитель информатики
Новокузнецк, 2022
Содержание
Введение....................................................................................................................................3
Часть I. Информация о данных в интернете..........................................................................4
Часть II. Изучение причин неосторожного обращения с данными в сети Интернет. ……13
Практическая часть……………………………………………………………….................13
Заключение ............................................................................................................................17
Список используемых источников........................................................................................19
Введение
Цели исследования данной работы – изучение материала об информационной безопасности в сети «Интернет», определение групп риска и профилактика утечек личной информации в сети.
Для достижения данных целей были поставлены следующие задачи:
Данный проект способствует развитию у учащихся умению работать с информацией – управлять размещаемыми сведениями, анализировать большие массивы данных, оценивать и защищать информацию в различных формах и разными способами, а также разработке анкеты о подверженности риску похищения персональных данных и сбору статистики на основе полученной информации.
Тема «Интернет-безопасности» широко освещается в современном мире. В интернете есть большое количество свободных источников, которые по-разному раскрывают проблему и предлагают различные методы борьбы с ней.
Открытым остаётся вопрос о том, насколько эта информация достоверна и доступна для понимания. В этом проекте будет структурирована информация из наиболее достоверных и актуальных источников, а также будут представлены самые простые и надежные методы охраны личных данных в интернете.
Актуальность темы информационной безопасности сложно преуменьшить. С развитием компьютерных технологий и переходом общения в социальные сети, а также развитие различного программного обеспечения, растет число людей использующие сеть «Интернет» для мошенничества, вымогательств, шантажа и даже угроз личной безопасности.
Об этом можно судить по нескольким факторам: увеличение количества сайтов и ресурсов в сети «Интернет», рост числа пользователей и самого количества социальных сетей, а также увеличившаяся статистика киберпреступлений и преступлений, совершенных с помощью сети «Интернет». При этом информированность населения о методах противодействия мошенникам и общих правилах безопасного поведения, а также методах и способах защиты данных остается низким. В данном проекте рассказывается не только об основных сведениях об информационной безопасности, но и последствия хищения персональных данных, а также способы защиты от утечек информации.
При работе над данной темой были применены следующие методы исследования:
Автор составил вопросы теста для определения риска подверженности похищению данных в интернете. Проанализировав полученные результаты, сделал диаграммы, в которых наглядно отражается безопасность различных методов защиты данных.
Ценность данной работы заключается в получении достоверных данных о влиянии сети «Интернет» на социокультурные нормы, отношении общества к хранению, обработке и защите персональных данных, а также общей информированности населения об информационной безопасности.
Для успешного внедрения систем информационной безопасности необходимо придерживаться трех главных принципов:
· Конфиденциальность. Это значит ввести в действие контроль, чтобы гарантировать достаточный уровень безопасности с личными данными, фотографиями и информацией на различных этапах деятельности для предотвращения нежелательного или несанкционированного раскрытия. Конфиденциальность должна поддерживаться не только при сохранении информации, но и при транзите её через организации или сторонних лиц независимо от ее формата.
· Целостность. Целостность имеет дело с элементами управления, которые связаны с обеспечением того, чтобы личная информация была внутренне и внешне последовательной. Целостность также гарантирует предотвращение искажения информации.
· Доступность. Доступность обеспечивает надежный и эффективный доступ к информации уполномоченных лиц. Сетевая среда должна вести себя предсказуемым образом с целью получить доступ к информации и данным, когда это необходимо. Восстановление системы по причине сбоя является важным фактором, когда речь идет о доступности информации, и такое восстановление также должно быть обеспечено таким образом, чтобы это не влияло на её использование отрицательно.
1.1.2. Персональные данные (далее ПДн)– это набор сведений, которые прямо (или косвенно) относятся к физическому лицу и могут быть переданными третьим лицам. Они могут идентифицировать физическое лицо и совершить посягательство на тайну личной жизни или имущество.
1.1.3. Угрозы информационной безопасности – совокупность условий и факторов, которые создают потенциальную или реально существующую опасность нарушения безопасности информации. Реализация угрозы информационной безопасности называется атакой, а лицо, её совершающее – злоумышленником.
1.1.4. Оператор персональных данных – государственный или муниципальный орган, юридическое или физическое лицо, которые организуют или осуществляют обработку ПДн.
1.1.5. Средства защиты информационной безопасности — это набор технических приспособлений, устройств, приборов различного характера, которые препятствуют утечке информации и выполняют функцию ее защиты.
Утечка персональных данных может произойти по нескольким причинам: объективным (технический сбой) или субъективным (хакерские атаки, халатность или корыстные цели персонала). В любом случае, в результате ПДн окажутся в руках злоумышленников, которые могут использовать их в корыстных целях.
При проведении обработки персональных данных в зоне риска оказываются многие люди, среди них:
Это не исчерпывающий перечень, пострадать от утечки персональных данных могут и многие другие.
Для деления и классификации причин утечек используется модель угроз, в которой учитываются риски двух типов:
Первый тип угроз представляет собой неправомерное проникновение в защищенный информационный периметр организации-оператора или, иначе говоря, хакерские атаки. В России они редко становятся серьезными угрозами для жизни и здоровья граждан и наиболее часто направлены на юридические лица или государственные, или муниципальные органы.
Второй тип угроз наиболее часто реализуется в отношении физических лиц. Гражданин предоставляет сведения о себе во множестве случаев: в медицинском учреждении, в туристическом агентстве (так, для оформления визы необходимо раскрыть данные о финансовом статусе) и во многих других случаях. Согласие на обработку персональных данных зачастую не подписывается либо не изучается должным образом. Так паспортные данные, сведения о недвижимости, доходах, операциях по банковской карте оказываются в незащищенном виде в компьютере, на котором может не быть даже антивирусной защиты.
В этом случае доступ к ним становится возможным:
Последствия утечек могут оказаться серьезными и для владельцев данных, и для операторов. Для первой группы существуют многочисленные риски стать жертвой злоумышленников. Они могут пострадать от:
Использование мошенниками утекших персональных данных для спам-звонков, фишинговых рассылок и попыток социальной инженерии с целью кражи финансов – наиболее частые мошеннические действия с персональными данными. Чем больше у злоумышленников информации о человеке, тем проще организовать изощренную атаку с помощью социальной инженерии и тем достовернее мошенник может выдавать себя за представителя той или иной службы, засыпая пользователя подробностями (что, где и когда заказывал, на какие суммы, по каким адресам и т. п.). Например, киберпреступники могут заманивать на фишинговые сайты с предложениями о специальных кредитных условиях.
Минимальным риском станет неправомерная передача сведений, например, адреса электронной почты, каким-либо компаниям, которые начнут преследовать их обладателя рекламными объявлениями.
Таким образом, оценить масштаб преступлений, для осуществления которых мошенники используют слитые персональные данные, крайне затруднительно, однако становится очевидным, что субъект, чьи данные были раскрыты третьим лицам, может стать жертвой по разным категориям преступлений.
Ситуация с киберпреступностью и кражей денег у населения по телефону и в сети «Интернет» с каждым годом лишь ухудшается – власти уже официально признают её национальной проблемой. Злоумышленники действуют на опережение и находятся на несколько шагов впереди тех, кто им противодействует: законодательство не поспевает за новыми угрозами в сфере высоких технологий и схемами краж денег. Причиной этому можно назвать недостаточную информированность, как населения, так и организаций, работающих с персональными данными.
Согласно статистике МВД за январь – октябрь 2021 г. каждое четвертое преступление совершается с использованием IT-технологий. Таким образом, за 5 лет их число увеличилось в 12,5 раз. А за 7 лет – в 20 раз и продолжает расти. Каждый может оказаться в группе риска, но наиболее подвержены этому неосторожные и неосведомлённые пользователи современных технологий. По вышеперечисленным причинам необходимо осведомить наибольшее количество пользователей о возможности махинации с их персональными данными.
Так, в группы риска можно включить следующие категории граждан:
· пользователи социальных сетей;
· граждане, обращающиеся в медицинские организации для оказания помощи;
· граждане, совершающие покупки в Интернет-магазинах;
· держатели банковских или кредитных карт, вкладчики банков;
· владельцы пенсионных или иных накоплений;
· авторы (композиторы, фотографы, писатели) и прочие категории граждан, получающие доход от интеллектуальной деятельности.
Впрочем, перечень далеко неполный, в группу риска можно включить практически любого пользователя, выходящего в сеть «Интернет». Так, сайты, которые посещает пользователь, могут многое рассказать о нем: пол, примерный возраст, область интересов – весь массив собранных данных обрабатывается и анализируется специальными программами, которые передают сведения для рекламы, ориентированной конкретно на данного пользователя и среди предлагаемых рекламных объявлений могут быть мошеннические. Кроме того, незащищенное соединение на сайте может привести к хищению данных из файлов, расположенных на персональном компьютере.
Глобальная цифровизация вынуждает государственные учреждения и организации тоже переходить в сеть и, соответственно, задуматься о способах хранения, обработки и защиты персональных данных пользователей: документы, банковские счета и многие другие важные сведения, которые могут не только идентифицировать пользователя, но и открывает широкий простор действий для разного рода злоумышленников.
Утечка информации является серьезной опасностью для многих организаций. Как уже говорилось выше, она может произойти как в результате умысла третьих лиц, по неосторожности сотрудников или в результате технического сбоя.
Система защиты ПДн должна осуществляться с использованием современных технических средств.
Средства защиты информации делятся на:
· Организационные. Это совокупность организационно-технических (обеспечение компьютерными помещениями, настройка кабельной системы и др.) и организационно-правовых (законодательная база, статус конкретной организации) средств.
· Программные. Т.е. программы, которые помогают контролировать, хранить и защищать информацию и доступ к ней.
· Технические (аппаратные). Это технические виды устройств, которые защищают информацию от проникновения и утечки.
· Смешанные аппаратно-программные. Выполняют функции, как аппаратных, так и программных средств.
Виды средств защиты информации:
· Антивирусные программы — программы, которые борются с компьютерными вирусами и восстанавливают зараженные файлы.
· Межсетевые экраны (брандмауэры или фаерволы) – устройства контроля доступа в сеть, предназначенные для блокировки и фильтрации сетевого трафика. Брандмауэры обычно классифицируются как сетевые или хост-серверы. Сетевые брандмауэры на базе сети расположены на шлюзовых компьютерах. Это либо программные устройства, работающие на аппаратных средствах общего назначения, либо аппаратные компьютерные устройства брандмауэра. Брандмауэры предлагают и другие функции для внутренней сети, которую они защищают, например, являются сервером для этой сети.
· VPN (Virtual Private Network). Виртуальная частная сеть (VPN) дает возможность использовать для передачи и получения информации частную сеть в рамках общедоступной сети. Таким образом, приложения, работающие по VPN, являются надежно защищенными. VPN дает возможность подключиться к внутренней сети на расстоянии. С помощью VPN можно создать общую сеть для территориально отдаленных друг от друга предприятий. Что касается пользователей сети физических лиц – они также имеют свои преимущества использования VPN, так как могут защищать собственные действия с помощью VPN, а также избегать территориальные ограничения и использовать прокси-серверы, чтобы скрыть свое местоположение.
· Proxy-server (Прокси-сервер) – это определенный компьютер или компьютерная программа, которая является связывающим звеном между двумя устройствам, например, такими как компьютер и другой сервер. Прокси-сервер можно установить на одном компьютере вместе с сервером брандмауэра, или же на другом сервере. Плюсы прокси-сервера в том, что его кэш может служить для всех пользователей. Интернет-сайты, которые являются наиболее часто запрашиваемыми, чаще всего находятся в кэше прокси, что несомненно удобно для пользователя. Фиксирование своих взаимодействий прокси-сервером служит полезной функцией для исправления неполадок.
Меры по защите информации требуют не только исполнения операторами обязанностей, установленных законом, но и осмотрительности от субъектов персональных данных. От первых потребуется максимально внимательно относиться к соблюдению требований закона, постановлений правительства РФ и нормативных актов ФСТЭК России, которыми определяется необходимый уровень технических средств, призванных защитить персональные данные от утечки. Мерами защиты можно считать:
Однако даже применение всех вышеперечисленных мер защиты персональных данных и создание системы технической защиты информационных баз является затратным мероприятием, которое могут себе позволить не все организации. Поэтому гражданин при выборе поставщика услуг и взаимодействиях с ним должен выполнять соответствующий набор действий по персональной защите данных. Среди таких действий стоит отметить:
Соблюдение осторожности и операторами, и гражданами позволит минимизировать риски. Однако всегда нужно помнить, что полностью возместить материальный и моральный ущерб у гражданина не получится, а потерянные данные останутся в сети «Интернет» и могут быть использованы в мошеннических целях повторно.
Подводя итоги Части I, можно говорить о том, что следует соблюдать осторожность, публикуя любую личную информацию в социальных сетях, Интернет-магазинах, сайтах по поиску работы и других источниках. Внимательность и осведомлённость о правилах поведения в сети «Интернет» позволит защитить данные и не стать жертвой преступления.
Говоря о распространении киберпреступности, стоит упомянуть о причинах хищений информации. Не будем затрагивать социальный аспект преступлений, так как целью данного проекта является иное.
С распространением персональных компьютеров с выходом в сеть «Интернет», распространением социальных сетей и общей цифровизацией мира, все больше пользователей делятся личной информацией буквально с целым миром и, следовательно, дают возможность для совершения преступления.
«Я принимаю условия пользовательского соглашения и даю согласие на обработку персональных данных» — фраза, знакомая всем пользователям сети «Интернет». «Принимать условия» и «давать согласие» обычному человеку приходится несколько раз в день: чтобы заказать товар в онлайн-магазине, завести аккаунт в социальной сети или скачать и установить программу.
К сожалению, текст подобных соглашений, как правило, длинный и переполнен юридическими терминами, поэтому его читают редко. В документе обычно указывается, что происходит с нашими персональными данными, порядок их обработки, хранения и передачи третьим лицам. Согласно данным британской компании «Purple», которая провела социальный эксперимент, направленный на выяснение числа людей, читающих пользовательское соглашение, оказалось, что более 22 тысяч человек согласились на самые абсурдные условия. Таким образом, первой причиной можно назвать безответственное отношение пользователя к условиям заключения сделки.
Также причиной может выступать халатность человека или сервиса. Большинство пользователей не понимает, какие риски могут крыться в использовании их персональных данных, которые они самостоятельно предоставляют в общее пользование. Так, фотографии и видеозаписи могут быть использованы для фальсификации личности в интернете и последующем мошенничестве. А изображения и музыка, созданные другими пользователями, могут быть использованы для незаконной продажи и перепродажи. Многие сервисы не отслеживают скачивание и использование чужих материалов на своей площадке, а также не предоставляют пользователям путей решения этих проблем. Подобные пункты часто указываются в правилах площадки, которые пользователи не читают. Куда большее опасение вызывает хранение на сервисах данных банковских карт и адресов пользователей, однако даже в этих случаях многие пользователи или сервисы допускают утечки, которые могут привести к намного более серьезным последствиям, нежели нарушение авторских прав. Это могут быть как материальные убытки, так и угрозы личной безопасности и неприкосновенности тайны личной жизни.
Впрочем, имеет место быть и обратная ситуация, когда пользователь скачал и использовал, например, в коммерческих целях, изображение, защищённое авторским правом. Это может привести к судебным тяжбам, и вероятнее всего такой неосторожный пользователь проиграет дело, а также понесет материальные убытки в пользу лица, обладающего авторским правом. Чтобы не попасть в подобную ситуацию, безусловно, следует проверять категории авторских прав в источнике или наличие специальных символов - вотермарок, которые позволяют судить о настоящем авторе или правообладателе.
Практическая часть
3.1. Анкетирование.
Изучая проблему нежелательного контента, мы решили сделать провести практический эксперимент: насколько возможно подвергнуться риску при осуществлении поисковой деятельности в сети. Рассматривая теоретические аспекты проблемы исследования, я встретилась со следующими рисками:
- окна всплывающей рекламы,
- ссылки с предложением перейти на другой сайт,
- предложения зарегистрироваться и ввести персональные данные,
- предложения сыграть в игру,
- информационные всплывающие сообщения о личной жизни артистов.
Среди наших знакомых есть пользователи, чьи аккаунты в социальных сетях были взломаны и использовались мошенниками для сбора денег и распространения нежелательной информации через сервис личных сообщений.
Можно сделать вывод, что при отсутствии знаний о киберугрозах пользователь (особенно в детском возрасте) может легко стать жертвой нежелательного контента или мошенников.
Мы провели анкетирование среди учащихся своей школы. Приняли участие 48 человек.
Выводы:
1. Среди участников опроса большинство (65%) ответили, что проводят в Интернете большую часть своего свободного времени, примерно около 9 часов.
2.Все, кто проходил опрос, знают о киберугрозах.
3. Среди самых популярных ответов на вопрос «О каких киберугрозах ты знаешь?» равное количество ответов (по 36%) получили «Троллинг» и «Киберзапугивание».
4. С целью избежания киберугроз большинство респондентов (37%) предложили не размещать персональные данные в сети интернет.
Алгоритм проверки информации на фейк.
Для проверки фейкового аккаунта в социальной сети анализируем следующие параметры:
● дата создания страницы;
● наличие/отсутствие личных фотографий владельца. Вместо них загружены картинки из сети или чужие снимки;
● дата загрузки изображений. Если снимки помещены пользователем на страницу в течение короткого промежутка времени, то это ложный профиль (снимки известных людей тоже являются признаком фальшивой страницы);
● количество записей на стене, их отсутствие или одна запись рекламного характера;
● лента изобилует приглашениями и игровыми постами от других пользователей.
● отсутствие снимков и информации о пользователе.
Список интернет-ресурсов, занимающихся вопросами детской кибербезопасности:
http://www.safe-internet.ru/ — сайт Ростелеком "Безопасноть детей в Интернете", библиотека с материалами, памятками, рекомендациями по возрастам.
Заключение
Подводя итог всему вышесказанному, можно говорить об огромном влиянии сети «Интернет» на жизнь современного человека. Несмотря на то, что сеть «Интернет» является важным инструментом, важно понимать и осознавать все риски, связанные с выходом в сеть, а также знать о мерах безопасности и уметь применять их на практике.
Проект несёт ознакомительный характер, его цель – разъяснить слушателям важность осторожного обращения с информацией в сети «Интернет», а также познакомить со способами и мерами по защите данных. Были представлены далеко не все методы, которые существуют на данный момент. В течение исследования были выявлены самые доступные, простые и часто используемые способы, которые каждый может начать применять уже сейчас. И всё же, стоит подчеркнуть, что самым доступным и надёжным способом является осведомлённость, так как большая часть преступлений совершаются именно из-за неосторожности пользователя.
Умение анализировать, подвергать сомнению входящую информацию является необходимым для современного человека, так как при анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий – области, развивающейся беспрецедентно высокими темпами. В области информационной безопасности важны не столько отдельные решения (законы, учебные курсы, программно-технические средства), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие, как минимум, адекватно реагировать на угрозы информационной безопасности или предвидеть новые угрозы и уметь им противостоять.
1. Бройдо В.Л. Вычислительные системы, сети телекоммуникации. - СПб.: Питер, 2015. – 568 с.
2. Информатика / под ред. проф. Ю. А. Романовой. ― М.: Эксмо, 2015. ― 322 с.
3. Леонтьев, В. А. Большая энциклопедия Microsoft Office / В. А. Леонтьев. ― М.: ОЛМА-ПРЕСС, 2014. ― 840 с.
4. Мелехин В.Ф. Вычислительные машины, системы и сети. – М.: Академия, 2015. – 560 с.
5. Назаров С.В. Администрирование локальных сетей Windows. – М.: Финансы и статистика, 2013. – 480 с.: ил.
6. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2012
7. Пятибратов А.П. Вычислительные системы, сети телекоммуникации. - М.: Финансы и статистика, 2014. – 470 с.
Скачано с www.znanio.ru
© ООО «Знанио»
С вами с 2009 года.