SlideShare a Scribd company logo
1 of 13
• Идея работы появилась
вследствие эмпирических
знаний автора о
современных
информационных угрозах.
• В работе предполагалось
рассмотреть некоторые из
них, также представить
свое техническое
решение.
•Политический и
промышленный шпионаж
• Нарушение прав граждан на
неприкосновенность частной
информации
• В работе
рассматривается
интернет-цензура в
Китае как наиболее
развитая
технически.
• В работе
рассматриваются
тревожные
тенденции
цензурирования
интернет-контента в
России.
В работе рассматривается доктрина информационной безопасности Российской
Федерации от 9 сентября 2000 г. № ПР-1895 и другие нормативные документы
описывающие составляющие национальных интересов РФ в информационной
сфере.
Цитата:
• обеспечить права человека на личную и семейную тайну, тайну переписки,
телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту
своей чести и своего доброго имени;
• обеспечить запрет на сбор, хранение, использование и распространение
информации о частной жизни лица без его согласия и другой информации,
доступ к которой ограничен федеральным законодательством.
• Исключить принятие органами государственной власти правовых актов,
ущемляющих конституционные права и свободы граждан в области духовной
жизни и информационной деятельности;
Был использован метод
эвристической оценки , один
из методов науки юзабилити,
который часто используется
для обнаружения проблем
пользовательского
интерфейса информационных
систем.
То есть втор решил привлечь
самих пользователей к отбору
технологии, которая будет
наиболее популярна и
получит наибольшее
распространение.
Для выбора
технологии в
проекте
Был использован
Метод Анализа
Иерархий (МАИ) —
математический
инструмент принятия
решений.
Также специальное
программное
обеспечение,
использующее
математическое
обеспечение МАИ.
Запуск
приложения
Работа с
программой
Переключение
безопасной
передачи
Запуск модуля
настройки безопасной
передачи траффика
Подключение к
сети
Изменение
настроек
приложения для
безопасной
передачи
Отключение от
сети. Изменение
настроек
приложения для
обычной
передачи
Включение Выключение
Выход из приложения
Сохранение
настроек типа
передачи
Чтение настроек
типа передачи
Сценарий работы
программы
был выполнен в первую
очередь в виде блок-
схемы.
Кнопка отключения
Тип туннелирования
Логотип
Кнопка подключения
Окно отладочного вывода
Настройка локального порта
Модуль безопасного общения – мессенджер uTox
В рамках концепции
клиентского
приложения
безопасности был
добавлен модуль uTox,
аналогичный
программе Skype.
Модуль реализует
технологию DHT и
шифрование трафика.
Программное средство
было протестировано в
глобальной сети на
заявленный
функционал.
В частности в качестве
ресурсов
использовался ip-
ping.ru,
предоставляющий
информацию ,
полученную при
помощи IP адреса.
Программное
средство было
протестировано
на
заблокированных
в РФ ресурсах. К
примеру, живой
журнал одного из
блогерров.
Спасибо за внимание!
Ваши вопросы
Пожелания
Предложения (в том числе, материальной помощи)

More Related Content

Viewers also liked

F&b assistant performance appraisal
F&b assistant performance appraisalF&b assistant performance appraisal
F&b assistant performance appraisal
KateBeckinsale345
 
Erp administrator performance appraisal
Erp administrator performance appraisalErp administrator performance appraisal
Erp administrator performance appraisal
KateBeckinsale345
 
Early childhood assistant performance appraisal
Early childhood assistant performance appraisalEarly childhood assistant performance appraisal
Early childhood assistant performance appraisal
KateBeckinsale345
 
Fashion sales assistant performance appraisal
Fashion sales assistant performance appraisalFashion sales assistant performance appraisal
Fashion sales assistant performance appraisal
KateBeckinsale345
 
Deputy city clerk performance appraisal
Deputy city clerk performance appraisalDeputy city clerk performance appraisal
Deputy city clerk performance appraisal
KateBeckinsale345
 
Fashion production assistant performance appraisal
Fashion production assistant performance appraisalFashion production assistant performance appraisal
Fashion production assistant performance appraisal
KateBeckinsale345
 
Export clerk performance appraisal
Export clerk performance appraisalExport clerk performance appraisal
Export clerk performance appraisal
KateBeckinsale345
 
Executive search consultant performance appraisal
Executive search consultant performance appraisalExecutive search consultant performance appraisal
Executive search consultant performance appraisal
KateBeckinsale345
 
Dietary assistant performance appraisal
Dietary assistant performance appraisalDietary assistant performance appraisal
Dietary assistant performance appraisal
KateBeckinsale345
 
Emergency management coordinator performance appraisal
Emergency management coordinator performance appraisalEmergency management coordinator performance appraisal
Emergency management coordinator performance appraisal
KateBeckinsale345
 
Financial administrative assistant performance appraisal
Financial administrative assistant performance appraisalFinancial administrative assistant performance appraisal
Financial administrative assistant performance appraisal
KateBeckinsale345
 
Engineering consultant performance appraisal
Engineering consultant performance appraisalEngineering consultant performance appraisal
Engineering consultant performance appraisal
KateBeckinsale345
 
Early childhood director performance appraisal
Early childhood director performance appraisalEarly childhood director performance appraisal
Early childhood director performance appraisal
KateBeckinsale345
 

Viewers also liked (17)

Irfan firmansyah (2)
Irfan firmansyah (2)Irfan firmansyah (2)
Irfan firmansyah (2)
 
Dede yadi
Dede yadiDede yadi
Dede yadi
 
F&b assistant performance appraisal
F&b assistant performance appraisalF&b assistant performance appraisal
F&b assistant performance appraisal
 
Erp administrator performance appraisal
Erp administrator performance appraisalErp administrator performance appraisal
Erp administrator performance appraisal
 
Építész kamera
Építész kameraÉpítész kamera
Építész kamera
 
Early childhood assistant performance appraisal
Early childhood assistant performance appraisalEarly childhood assistant performance appraisal
Early childhood assistant performance appraisal
 
Fashion sales assistant performance appraisal
Fashion sales assistant performance appraisalFashion sales assistant performance appraisal
Fashion sales assistant performance appraisal
 
Deputy city clerk performance appraisal
Deputy city clerk performance appraisalDeputy city clerk performance appraisal
Deputy city clerk performance appraisal
 
Fashion production assistant performance appraisal
Fashion production assistant performance appraisalFashion production assistant performance appraisal
Fashion production assistant performance appraisal
 
Export clerk performance appraisal
Export clerk performance appraisalExport clerk performance appraisal
Export clerk performance appraisal
 
Executive search consultant performance appraisal
Executive search consultant performance appraisalExecutive search consultant performance appraisal
Executive search consultant performance appraisal
 
Dietary assistant performance appraisal
Dietary assistant performance appraisalDietary assistant performance appraisal
Dietary assistant performance appraisal
 
Emergency management coordinator performance appraisal
Emergency management coordinator performance appraisalEmergency management coordinator performance appraisal
Emergency management coordinator performance appraisal
 
Financial administrative assistant performance appraisal
Financial administrative assistant performance appraisalFinancial administrative assistant performance appraisal
Financial administrative assistant performance appraisal
 
Rian mey sudrajat
Rian mey sudrajatRian mey sudrajat
Rian mey sudrajat
 
Engineering consultant performance appraisal
Engineering consultant performance appraisalEngineering consultant performance appraisal
Engineering consultant performance appraisal
 
Early childhood director performance appraisal
Early childhood director performance appraisalEarly childhood director performance appraisal
Early childhood director performance appraisal
 

Similar to vkr

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
HeadLightSecurity
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
Dmitri Budaev
 
Резолюция экспертов направления "Защита прав человека и гражданина в Интернет...
Резолюция экспертов направления "Защита прав человека и гражданина в Интернет...Резолюция экспертов направления "Защита прав человека и гражданина в Интернет...
Резолюция экспертов направления "Защита прав человека и гражданина в Интернет...
Artem Kozlyuk
 
право на уважение частной жизни (презентация) рыжов а.и.
право на  уважение частной жизни (презентация) рыжов а.и.право на  уважение частной жизни (презентация) рыжов а.и.
право на уважение частной жизни (презентация) рыжов а.и.
otkrytyzal
 

Similar to vkr (17)

Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данных
 
Тенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в КыргызстанеТенденции в нарушении прав представителей СМИ в Кыргызстане
Тенденции в нарушении прав представителей СМИ в Кыргызстане
 
Ethics week 3
Ethics   week 3Ethics   week 3
Ethics week 3
 
Этика в интернете
Этика в интернетеЭтика в интернете
Этика в интернете
 
Фильтрация контента в интернете. Обзор мировой практики"
Фильтрация контента в интернете. Обзор мировой практики"Фильтрация контента в интернете. Обзор мировой практики"
Фильтрация контента в интернете. Обзор мировой практики"
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
Гражданский кодекс РФ Ч.4
Гражданский кодекс РФ Ч.4Гражданский кодекс РФ Ч.4
Гражданский кодекс РФ Ч.4
 
Гражданский кодекс РФ Ч.4
Гражданский кодекс РФ Ч.4Гражданский кодекс РФ Ч.4
Гражданский кодекс РФ Ч.4
 
Резолюция экспертов направления "Защита прав человека и гражданина в Интернет...
Резолюция экспертов направления "Защита прав человека и гражданина в Интернет...Резолюция экспертов направления "Защита прав человека и гражданина в Интернет...
Резолюция экспертов направления "Защита прав человека и гражданина в Интернет...
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
право на уважение частной жизни (презентация) рыжов а.и.
право на  уважение частной жизни (презентация) рыжов а.и.право на  уважение частной жизни (презентация) рыжов а.и.
право на уважение частной жизни (презентация) рыжов а.и.
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
6
66
6
 

vkr

  • 1.
  • 2. • Идея работы появилась вследствие эмпирических знаний автора о современных информационных угрозах. • В работе предполагалось рассмотреть некоторые из них, также представить свое техническое решение.
  • 3. •Политический и промышленный шпионаж • Нарушение прав граждан на неприкосновенность частной информации
  • 4. • В работе рассматривается интернет-цензура в Китае как наиболее развитая технически. • В работе рассматриваются тревожные тенденции цензурирования интернет-контента в России.
  • 5. В работе рассматривается доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № ПР-1895 и другие нормативные документы описывающие составляющие национальных интересов РФ в информационной сфере. Цитата: • обеспечить права человека на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и своего доброго имени; • обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и другой информации, доступ к которой ограничен федеральным законодательством. • Исключить принятие органами государственной власти правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;
  • 6. Был использован метод эвристической оценки , один из методов науки юзабилити, который часто используется для обнаружения проблем пользовательского интерфейса информационных систем. То есть втор решил привлечь самих пользователей к отбору технологии, которая будет наиболее популярна и получит наибольшее распространение.
  • 7. Для выбора технологии в проекте Был использован Метод Анализа Иерархий (МАИ) — математический инструмент принятия решений. Также специальное программное обеспечение, использующее математическое обеспечение МАИ.
  • 8. Запуск приложения Работа с программой Переключение безопасной передачи Запуск модуля настройки безопасной передачи траффика Подключение к сети Изменение настроек приложения для безопасной передачи Отключение от сети. Изменение настроек приложения для обычной передачи Включение Выключение Выход из приложения Сохранение настроек типа передачи Чтение настроек типа передачи Сценарий работы программы был выполнен в первую очередь в виде блок- схемы.
  • 9. Кнопка отключения Тип туннелирования Логотип Кнопка подключения Окно отладочного вывода Настройка локального порта
  • 10. Модуль безопасного общения – мессенджер uTox В рамках концепции клиентского приложения безопасности был добавлен модуль uTox, аналогичный программе Skype. Модуль реализует технологию DHT и шифрование трафика.
  • 11. Программное средство было протестировано в глобальной сети на заявленный функционал. В частности в качестве ресурсов использовался ip- ping.ru, предоставляющий информацию , полученную при помощи IP адреса.
  • 12. Программное средство было протестировано на заблокированных в РФ ресурсах. К примеру, живой журнал одного из блогерров.
  • 13. Спасибо за внимание! Ваши вопросы Пожелания Предложения (в том числе, материальной помощи)

Editor's Notes

  1. Почта р и сложность пр нераспрстр
  2. Спецслужбы сноуден российски спецслужбы не на пользу россии а терро гр Сканирование траффика ссл Безопасность информации (данных) Конфиденциальность (confidentiality) – обеспечение защиты информации от несанкционированного доступа. Для данных, касающихся отдельного индивидуала, используется термин «неприкосновенность частной жизни» (privacy).   Целостность (integrity) - обеспечение защиты информации от изменений. Целостность необходима для достижения следующих целей: - гарантирование целостности информации по сравнению с оригинальной информацией (особенно важно в сетевых средах) – часто называют также достоверностью, аутентичностью (authenticity), - защита информации от несанкционированнх изменений, - защита информации от неправильных модификаций – часто называют семантической целостностью (semantic integrity)   Доступность (availability) – гарантия, что доступ к информации не запрещен авторизованным субъектам.   Дополнительными требованиями к информационной безопасности являются:   Качество информации (information quality) – обычно не рассматривается как аспект информационной безопасности, но имеет большое значение. Полнота (completeness) – обеспечение того, что субъекты получают всю информацию, к которой они имею доступ, в соответствии с заданными стратегиями безопасности.   2. Классы угроз, цели и механизмы достижения безопасности.   Различают такие основные классы угроз: - Раскрытие информации (disclosure) путём отслеживания адресов, по которым происходило изменение данных (снупинг, snooping); с помощью «троянских коней»; - Жульничество (deception) путем модификации информации; путём имитации соединения, получения доступа обманным путем (спуфинг); аннулирование оригинала, подделка оригинальных узлов (repudiation of origin); запрет получения квитанций (denial of receipt); - Разрушение информации (disruption) путем физического воздействия на канал связи или на хранилище информации; - Узурпация информации путём модификации; спуфинга; искусственных задержек в передаче; запрете на использование услуг.   Целями безопасности являются: - Предупреждение – предупреждение попыток нарушения стратегии безопасности. - Обнаружение – обнаружение нарушений стратегии безопасности. - Восстановление – остановка атаки, оценка разрушений и восстановление, обеспечение корректного функционирования системы даже в случае успеха атаки.   Как же обеспечивать информационную безопасность? Безопасность должна обеспечиваться на уровне операционной системы, на сетевом уровне, на уровне СУБД, а также на уровне физического хранения.   Механизмы достижения информационной безопасности таковы: конфиденциальность обеспечивается с помощью механизмов контроля доступа; целостность обеспечивается с помощью механизмов контроля доступа и семантических ограничений целостности; доступность реализуется с помощью механизмов восстановления и техник обнаружения DoS-атак (например, через потоки запросов, query flood) Дополнительные механизмы информационной безопасности таковы: - аутентификация пользователей – проверка «настоящести», «идентичности», «подлинности» субъектов, желающих получения доступа к информации; - аутентификация информации – проверка «настоящести» информации, реализуется с помощью механизма сигнатур; - шифрование – защитить информацию при передаче по каналам связи и при хранении во вторичных хранилищах (secondary storage); - обнаружение фактов узурпации привилегий – защита от обезличивания законных пользователей и от вторжений «своих» людей, сотрудников предприятия. При рассмотрении информационной безопасности необходимо учитывать, что не только spoofing ['spu:fIN] “спуфинг”, имитация соединения, получение доступа обманным путем # способность маршрутизатора реагировать на некоторые сетевые запросы действиями местного характера с целью избежать необходимости установления соединения с удалённым пунктом. Используется хакерами для обхода систем управления доступом на основе IP адресов путём маскирования под другую систему (её IP адрес). Другое использование - маскировка ложных сайтов под легальный бизнес, чтобы обманным путём получить от посетителей номера кредитных карточек.  
  3. Браузер главная программа сети так же как и ос главная программа рабочей стан Наука юзабилити или удобство использования (в буквальном переводе с англ. usability — дословно «возможность использования», «способность быть использованным», «полезность») это понятие из микроэргономики, характеристика степени удобности предмета для применения пользователями при достижении определённых целей в некотором контексте. Также юзабилити - это научно-прикладная дисциплина, занимающаяся по­вышением эффективности, продуктивности и удобства пользова­ния инструментами деятельности.
  4.   Метод Анализа Иерархий (МАИ) — математический инструмент принятия решений. МАИ не предписывает какого-либо «правильного» решения, а указывает на тот вариант, который наилучшим образом согласуется с пониманием сути проблемы (варианты) и требованиями к ее решению (критерии). Принятие решений состоит из трех этапов:   формулировка вопроса   отбор вариантов решения   отбор критериев сравнения   Вопросом в нашем случае выступает выбор технологии. В качестве вариантов выступают сами технологии. В качестве критериев был взят один из критериев, полученный из эвристических оценок. Чтобы получить остальные критерии была составлена сводная таблица качеств упомянутых выше существующих технологий.
  5. Простота, скорость
  6. Демонстрация ПО