Исследование проблемы «Безопасность работы в сети Интернет».
Заказать уникальный реферат- 25 25 страниц
- 17 + 17 источников
- Добавлена 16.08.2024
- Содержание
- Часть работы
- Список литературы
ИССЛЕДОВАНИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ РАБОТЫ В СЕТИ ИНТЕРНЕТ 5
Понятие компьютерной безопасности 5
Основные угрозы безопасности в сети Интернет 10
Нарушение компьютерной безопасности 13
МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОЙ РАБОТЫ В ИНТЕРНЕТ 14
КИБЕРБЕЗОПАСНОСТЬ КАК ВАЖНАЯ ПРОБЛЕМА ИНТЕРНЕТА 18
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23
Проведенные исследования показали, что 37,1 % пользователей обеспокоены вопросами безопасности информации в сети Интернет, 42,9 % пользователей скорее обеспокоены вопросами безопасности, и только 11,4 % и 8,6 % респондентов выбрали соответственно ответы «Скорее нет, чем да» и «Нет». При этом подавляющее большинство респондентов актуальными угрозами безопасности информации в Интернет выбрали конфиденциальность (57,1 %) и целостность (42,9 %) данных [6].В настоящее время государство регулирует обеспечение информационной безопасности в целом, тогда как кибербезопасность не имеет специально разработанных понятийных и правовых норм в отношении некоторых угроз.Например, активно разворачивающийся кибертерроризм не имеет законодательного определения термина, а также в рамках правого поля не закреплены понятия киберпреступности, киберпространства и другие понятия, связанные с безопасностью в сети Интернет.Недостаточно проработаны законодательные акты, регулирующие вопросы борьбы с кибертерроризмом, в частности не закреплена ответственность лиц, которые способствуют распространению террористической идеологии в киберпространстве. В действующем Уголовном кодексе Российской Федерации не имеется норм об ответственности за кибертерроризм, что приводит к проблемам в уголовном законодательстве.Феномен кибертерроризма в теории отечественного уголовного права до сих пор не достаточно изучен, например, не в полной мере исследованы вопросы, касающиеся привлечения к уголовной ответственности за кибертерроризм[11]. Новое направление в кибербезопасности – сетевая безопасность в Интернете вещей. Количество умных устройств (фитнес-трекеров, умных холодильников, умных часов и голосовых помощников) возрастает, по прогнозам к 2026 году в мире таких устройств будет насчитываться порядка 64 миллиардов. Все эти устройства, подключенные к сети Интернет, создают риск онлайн-угроз, через них передается колоссальное количество информации, в том числе и конфиденциальной. Уже известны случаи включения умных устройств в ботнеты, использовавшиеся для нанесения ущерба, и, вероятно, такие процессы будут только нарастать.Ещё одна проблема безопасности – безопасное использование мобильных устройств. Смартфоны могут быть прослушаны в результате взлома или получения root-доступа к смартфону, мошенники активно используют подмену телефонных номеров, на смартфон может быть установлено шпионское программное обеспечение. Операционные системы, стоящие на современных смартфонах при всех их плюсах, не лишены всех уязвимостей, и подвергаются киберугрозам не меньше, чем операционные системы персональных компьютеров. Однозначного ответа на вопрос о том, какая операционная система для смартфона лучше в плане кибербезопасности, не существует.Для обеспечения безопасности мобильных устройств тоже должны приниматься определенные меры. В первую очередь, следует пользоваться официальными магазинами приложений, проверять безопасность загружаемых приложений, регулярно обновлять операционную систему смартфона, настроить дистанционное удаление данных на случай потери или кражи телефона, использовать многофакторную аутентификацию [5].На 2024 год прогнозируются следующие главные угрозы, связанные с целевымикибератаками (атакамии на конкретные ИТ-системы или организации):- атаки на мобильные, носимые и умные устройства;- организация ботнетов на основе потребительских корпоративных устройств- государственное финансирование атак на объекты критической инфраструктуры, государственные учреждения, предприятия ОПК, СМИ государства-противника с целью кражи данных, повреждения ИТ-инфраструктуры, кибердиверсий и шпионажа.- увеличение числа атак по политическим мотивам;- увеличение числа атак на цепочки поставок, чтобы добраться до главной цели – крупных компаний;- использование искусственного интеллекта в фишинговых атаках;- увеличение числа наёмных хакерских группировок;- атаки через электронный документооборот – MFT-системы (ManagedFileTransfer, управляемый обмен файлами)[15].Помимо возникающих постоянно онлайн-угроз, направленных на конкретные цели, остается нерешенной проблема информационно-психологической безопасности при работе в сети Интернет. В настоящее время не существует какого-либо регулирующего или наблюдательного органа, ответственность за информацию, помещенную в сети Интернет, практически не несет ни создатель, ни провайдер. При этом социальные сети, да и сама коммуникационная среда Интернет чрезвычайно удобна для подготовки и исполнения информационно-террористических и информационно-криминальных операций. Высока вероятность роста количества пропагандистских материалов преступных объединений, рецепты производства взрывоопасных веществ, оружия, в том числе ядерного, наркотических и психотропных средств, изощренных методов вскрытия кодов[7].Таким образом, несмотря на то, что государство озабочено инофрмационнойбезопастностью и государства, и граждан, проблему безопасности работы в сети Интернет нельзя назвать решенной, поэтому каждый лично должен также обеспечивать собственную безопасность.ЗАКЛЮЧЕНИЕВ современном мире большая часть жизни проходит онлайн, поэтому безопасность при работе в сети Интернет является важной проблемой.Кибербезопасность (безопасность в сети Интернет) является частью более общей информационной безопасности, которая регулируется правовыми нормами, а также соответствующими государственными органами.Существует достаточно большое количество различных онлайн-угроз, которые можно купировать как программными методами, так и аппаратными. При этом каждому пользователю сети Интернет следует выполнять самостоятельно рекомендации ведущих разработчиков программного обеспечения в области защиты информации и регулирующих органов по соблюдению мер безопасной работы в Интернет.Проблема безопасности работы в Интернет вряд ли будет полностью решена в ближайшее время, поэтому пользователь сети Интернет должен знать основные онлайн-угрозы и методы профилактики и противодействия таким угрозам.Соблюдение рекомендаций по безопасной работе в Интернет позволить сохранить личные данные, финансы, оборудование в неприкосновенности.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВФедеральный закон Российской Федерации от 29 декабря 2010 г.№ 436 ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» // Российская газета. – 1.12.2010. – Федеральный выпуск№ 5376.Доктрина информационной безопасности Российской Федерации (утв. Указом Президента РФ от 5 декабря 2016 г. N 646)..//Гарант:сайт. –URL: https://base.garant.ru/71556224/ (дата обращения: 16.07.2024) – Режим доступа: свободныйГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009. Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Ч. 1-1. Терминология, концептуальные положения и модели. – Москва :Стандартинформ, 2014. – 81 с.15 правил для безопасной работы в интернете. [Электронный ресурс] –URL: https://www.kaspersky.ru/resource-center/preemptive-safety/top-10-preemptive-safety-rules-and-what-not-to-do-online (дата обращения: 16.07.2024) – Режим доступа: свободныйБезопасность мобильных устройств. Что безопаснее: Android или iOS?[Электронный ресурс] – – URL: https://www.kaspersky.ru/resource-center/threats/android-vs-iphone-mobile-security (дата обращения: 16.07.2024) – Режим доступа: свободныйБелозерова, К. С. Социологический анализ проблем обеспечения безопасности информации в сети Интернет / К. С. Белозерова, О. В. Паслер // Новые контуры социальной реальности : материалы Международной научно-практической конференции, Ставрополь, 16 ноября 2016 года. – Ставрополь: Северо-Кавказский федеральный университет, 2017. – С. 173-177. Вязникова, А. С. Проблема обеспечения информационно-психологической безопасности российских детей / А. С. Вязникова // Научные исследования и разработки молодых ученых. – 2016. – № 9-1. – С. 48-50.Гайдамакин Н. А. Теоретические основы компьютерной безопасности: учебное пособие. – Екатеринбург: Уральский государственный университет им. А. М. Горького, 2008. – 212 с. [Электронный ресурс] – URL: http://elar.urfu.ru/bitstream/10995/1778/5/1335332_schoolbook.pdf (дата обращения: 16.07.2024) – Режим доступа: свободныйЗабегалин Е. В. Определение термина «Компьютерная безопасность» // Системы управления, связи и безопасности. 2017. №4. – с. 102-111. URL: https://cyberleninka.ru/article/n/opredelenie-termina-kompyuternaya-bezopasnost (дата обращения: 17.07.2024) – Режим доступа: свободныйКак не стать участником ботнета.URL: https://www.sberbank.ru/ru/person/kibrary/articles/kak-ne-stat-uchastnikom-botneta (дата обращения: 17.07.2024) – Режим доступа: свободныйКобец, П. Н. Особенности феномена кибертерроризма в условиях XXI столетия и меры по противодействию этому явлению / П. Н. Кобец // Научный портал МВД России. – 2022. – № 1(57). – С. 89-97. Корабельников, С. М. Цифровизация и национальная безопасность / С. М. Корабельников // Вестник Российской правовой академии. – 2022. – № 1. – С. 44-49. Общие рекомендации по обеспечению безопасной работы в сети Интернет. URL: https://мвд.рф/вопросы/внимание-мошенники/безопасность-в-сети-интернет (дата обращения: 17.07.2024) – Режим доступа: свободныйФейзиева, С. Ф. Угрозы информационной безопасности в сети Интернет: современные вызовы / С. Ф. Фейзиева. // XXI Международная конференция памяти профессора Л. Н. Когана «Культура, личность, общество в современном мире: методология, опыт эмпирического исследования». – 2018. – С. 809-814.Целевые атаки: этапы, инструменты, методы.[Электронный ресурс] –URL: https://www.sberbank.ru/ru/person/kibrary/articles/celevye-ataki-ehtapy-instrumenty-metody(дата обращения: 17.07.2024) – Режим доступа: свободныйЧерноусов Иван. Явка с паролями: объем утечек персональных данных жителей РФ вырос вдвое. //Известия : сайт. –URL: https://iz.ru/1531081/ivan-chernousov/iavka-s-paroliami-obem-utechek-personalnykh-dannykh-zhitelei-rf-vyros-vdvoe (дата обращения: 17.07.2024) – Режим доступа: свободныйISO/IEC 27032:2012. Information technology – Security techniques – Guidelines for cybersecurity. – Germany : JTC 1/SC 27, 2012. – 58 p
1.Федеральный закон Российской Федерации от 29 декабря 2010 г. № 436 ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» // Российская газета. – 1.12.2010. – Федеральный выпуск № 5376.
2.Доктрина информационной безопасности Российской Федерации (утв. Указом Президента РФ от 5 декабря 2016 г. N 646). . // Гарант : сайт. – URL: https://base.garant.ru/71556224/ (дата обращения: 16.07.2024) – Режим доступа: свободный
3.ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009. Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Ч. 1-1. Терминология, концептуальные положения и модели. – Москва : Стандартинформ, 2014. – 81 с.
4.15 правил для безопасной работы в интернете. [Электронный ресурс] – URL: https://www.kaspersky.ru/resource-center/preemptive-safety/top-10-preemptive-safety-rules-and-what-not-to-do-online (дата обращения: 16.07.2024) – Режим доступа: свободный
5.Безопасность мобильных устройств. Что безопаснее: Android или iOS? [Электронный ресурс] – – URL: https://www.kaspersky.ru/resource-center/threats/android-vs-iphone-mobile-security (дата обращения: 16.07.2024) – Режим доступа: свободный
6.Белозерова, К. С. Социологический анализ проблем обеспечения безопасности информации в сети Интернет / К. С. Белозерова, О. В. Паслер // Новые контуры социальной реальности : материалы Международной научно-практической конференции, Ставрополь, 16 ноября 2016 года. – Ставрополь: Северо-Кавказский федеральный университет, 2017. – С. 173-177.
7.Вязникова, А. С. Проблема обеспечения информационно-психологической безопасности российских детей / А. С. Вязникова // Научные исследования и разработки молодых ученых. – 2016. – № 9-1. – С. 48-50.
8.Гайдамакин Н. А. Теоретические основы компьютерной безопасности: учебное пособие. – Екатеринбург: Уральский государственный университет им. А. М. Горького, 2008. – 212 с. [Электронный ресурс] – URL: http://elar.urfu.ru/bitstream/10995/1778/5/1335332_schoolbook.pdf (дата обращения: 16.07.2024) – Режим доступа: свободный
9.Забегалин Е. В. Определение термина «Компьютерная безопасность» // Системы управления, связи и безопасности. 2017. №4. – с. 102-111. URL: https://cyberleninka.ru/article/n/opredelenie-termina-kompyuternaya-bezopasnost (дата обращения: 17.07.2024) – Режим доступа: свободный
10.Как не стать участником ботнета. URL: https://www.sberbank.ru/ru/person/kibrary/articles/kak-ne-stat-uchastnikom-botneta (дата обращения: 17.07.2024) – Режим доступа: свободный
11.Кобец, П. Н. Особенности феномена кибертерроризма в условиях XXI столетия и меры по противодействию этому явлению / П. Н. Кобец // Научный портал МВД России. – 2022. – № 1(57). – С. 89-97.
12.Корабельников, С. М. Цифровизация и национальная безопасность / С. М. Корабельников // Вестник Российской правовой академии. – 2022. – № 1. – С. 44-49.
13.Общие рекомендации по обеспечению безопасной работы в сети Интернет. URL: https://мвд.рф/вопросы/внимание-мошенники/безопасность-в-сети-интернет (дата обращения: 17.07.2024) – Режим доступа: свободный
14.Фейзиева, С. Ф. Угрозы информационной безопасности в сети Интернет: современные вызовы / С. Ф. Фейзиева. // XXI Международная конференция памяти профессора Л. Н. Когана «Культура, личность, общество в современном мире: методология, опыт эмпирического исследования». – 2018. – С. 809-814.
15.Целевые атаки: этапы, инструменты, методы. [Электронный ресурс] – URL: https://www.sberbank.ru/ru/person/kibrary/articles/celevye-ataki-ehtapy-instrumenty-metody (дата обращения: 17.07.2024) – Режим доступа: свободный
16.Черноусов Иван. Явка с паролями: объем утечек персональных данных жителей РФ вырос вдвое. //Известия : сайт. – URL: https://iz.ru/1531081/ivan-chernousov/iavka-s-paroliami-obem-utechek-personalnykh-dannykh-zhitelei-rf-vyros-vdvoe (дата обращения: 17.07.2024) – Режим доступа: свободный
17.ISO/IEC 27032:2012. Information technology – Security techniques – Guidelines for cybersecurity. – Germany : JTC 1/SC 27, 2012. – 58 p