2. • Идея работы появилась
вследствие эмпирических
знаний автора о
современных
информационных угрозах.
• В работе предполагалось
рассмотреть некоторые из
них, также представить
свое техническое
решение.
4. • В работе
рассматривается
интернет-цензура в
Китае как наиболее
развитая
технически.
• В работе
рассматриваются
тревожные
тенденции
цензурирования
интернет-контента в
России.
5. В работе рассматривается доктрина информационной безопасности Российской
Федерации от 9 сентября 2000 г. № ПР-1895 и другие нормативные документы
описывающие составляющие национальных интересов РФ в информационной
сфере.
Цитата:
• обеспечить права человека на личную и семейную тайну, тайну переписки,
телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту
своей чести и своего доброго имени;
• обеспечить запрет на сбор, хранение, использование и распространение
информации о частной жизни лица без его согласия и другой информации,
доступ к которой ограничен федеральным законодательством.
• Исключить принятие органами государственной власти правовых актов,
ущемляющих конституционные права и свободы граждан в области духовной
жизни и информационной деятельности;
6. Был использован метод
эвристической оценки , один
из методов науки юзабилити,
который часто используется
для обнаружения проблем
пользовательского
интерфейса информационных
систем.
То есть втор решил привлечь
самих пользователей к отбору
технологии, которая будет
наиболее популярна и
получит наибольшее
распространение.
7. Для выбора
технологии в
проекте
Был использован
Метод Анализа
Иерархий (МАИ) —
математический
инструмент принятия
решений.
Также специальное
программное
обеспечение,
использующее
математическое
обеспечение МАИ.
8. Запуск
приложения
Работа с
программой
Переключение
безопасной
передачи
Запуск модуля
настройки безопасной
передачи траффика
Подключение к
сети
Изменение
настроек
приложения для
безопасной
передачи
Отключение от
сети. Изменение
настроек
приложения для
обычной
передачи
Включение Выключение
Выход из приложения
Сохранение
настроек типа
передачи
Чтение настроек
типа передачи
Сценарий работы
программы
был выполнен в первую
очередь в виде блок-
схемы.
10. Модуль безопасного общения – мессенджер uTox
В рамках концепции
клиентского
приложения
безопасности был
добавлен модуль uTox,
аналогичный
программе Skype.
Модуль реализует
технологию DHT и
шифрование трафика.
11. Программное средство
было протестировано в
глобальной сети на
заявленный
функционал.
В частности в качестве
ресурсов
использовался ip-
ping.ru,
предоставляющий
информацию ,
полученную при
помощи IP адреса.
Спецслужбы сноуден российски спецслужбы не на пользу россии а терро гр
Сканирование траффика ссл
Безопасность информации (данных)
Конфиденциальность (confidentiality) – обеспечение защиты информации от несанкционированного доступа. Для данных, касающихся отдельного индивидуала, используется термин «неприкосновенность частной жизни» (privacy).
Целостность (integrity) - обеспечение защиты информации от изменений.
Целостность необходима для достижения следующих целей:
- гарантирование целостности информации по сравнению с оригинальной информацией (особенно важно в сетевых средах) – часто называют также достоверностью, аутентичностью (authenticity),
- защита информации от несанкционированнх изменений,
- защита информации от неправильных модификаций – часто называют семантической целостностью (semantic integrity)
Доступность (availability) – гарантия, что доступ к информации не запрещен авторизованным субъектам.
Дополнительными требованиями к информационной безопасности являются:
Качество информации (information quality) – обычно не рассматривается как аспект информационной безопасности, но имеет большое значение.
Полнота (completeness) – обеспечение того, что субъекты получают всю информацию, к которой они имею доступ, в соответствии с заданными стратегиями безопасности.
2. Классы угроз, цели и механизмы достижения безопасности.
Различают такие основные классы угроз:
- Раскрытие информации (disclosure) путём отслеживания адресов, по которым происходило изменение данных (снупинг, snooping); с помощью «троянских коней»;
- Жульничество (deception) путем модификации информации; путём имитации соединения, получения доступа обманным путем (спуфинг); аннулирование оригинала, подделка оригинальных узлов (repudiation of origin); запрет получения квитанций (denial of receipt);
- Разрушение информации (disruption) путем физического воздействия на канал связи или на хранилище информации;
- Узурпация информации путём модификации; спуфинга; искусственных задержек в передаче; запрете на использование услуг.
Целями безопасности являются:
- Предупреждение – предупреждение попыток нарушения стратегии безопасности.
- Обнаружение – обнаружение нарушений стратегии безопасности.
- Восстановление – остановка атаки, оценка разрушений и восстановление, обеспечение корректного функционирования системы даже в случае успеха атаки.
Как же обеспечивать информационную безопасность?
Безопасность должна обеспечиваться на уровне операционной системы, на сетевом уровне, на уровне СУБД, а также на уровне физического хранения.
Механизмы достижения информационной безопасности таковы:
конфиденциальность обеспечивается с помощью механизмов контроля доступа;
целостность обеспечивается с помощью механизмов контроля доступа и семантических ограничений целостности;
доступность реализуется с помощью механизмов восстановления и техник обнаружения DoS-атак (например, через потоки запросов, query flood)
Дополнительные механизмы информационной безопасности таковы:
- аутентификация пользователей – проверка «настоящести», «идентичности», «подлинности» субъектов, желающих получения доступа к информации;
- аутентификация информации – проверка «настоящести» информации, реализуется с помощью механизма сигнатур;
- шифрование – защитить информацию при передаче по каналам связи и при хранении во вторичных хранилищах (secondary storage);
- обнаружение фактов узурпации привилегий – защита от обезличивания законных пользователей и от вторжений «своих» людей, сотрудников предприятия.
При рассмотрении информационной безопасности необходимо учитывать, что не только spoofing ['spu:fIN]
“спуфинг”, имитация соединения, получение доступа обманным путем
# способность маршрутизатора реагировать на некоторые сетевые запросы действиями местного характера с целью избежать необходимости установления соединения с удалённым пунктом. Используется хакерами для обхода систем управления доступом на основе IP адресов путём маскирования под другую систему (её IP адрес). Другое использование - маскировка ложных сайтов под легальный бизнес, чтобы обманным путём получить от посетителей номера кредитных карточек.
Браузер главная программа сети так же как и ос главная программа рабочей стан
Наука юзабилити или удобство использования (в буквальном переводе с англ. usability — дословно «возможность использования», «способность быть использованным», «полезность») это понятие из микроэргономики, характеристика степени удобности предмета для применения пользователями при достижении определённых целей в некотором контексте. Также юзабилити - это научно-прикладная дисциплина, занимающаяся повышением эффективности, продуктивности и удобства пользования инструментами деятельности.
Метод Анализа Иерархий (МАИ) — математический инструмент принятия решений. МАИ не предписывает какого-либо «правильного» решения, а указывает на тот вариант, который наилучшим образом согласуется с пониманием сути проблемы (варианты) и требованиями к ее решению (критерии).
Принятие решений состоит из трех этапов:
формулировка вопроса
отбор вариантов решения
отбор критериев сравнения
Вопросом в нашем случае выступает выбор технологии. В качестве вариантов выступают сами технологии. В качестве критериев был взят один из критериев, полученный из эвристических оценок. Чтобы получить остальные критерии была составлена сводная таблица качеств упомянутых выше существующих технологий.