Результаты исследования группы Информационная безопасность/ГБ-17-1

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск


Авторы и участники проекта

  1. Софья Тимошкина
  2. Вохминцева Юлия
  3. Акифьева Светлана
  4. Анастасия Яшина
  5. Даша Муравьёва
  6. Новикова Яна

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.

Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности

Результаты проведённого исследования

Информационная безопасность — защита конфиденциальности, целостности и доступности информации. Конституционные нормы о защите информационной сферы

Доктрина

ДОКТРИНА информационной безопасности Российской Федерации

I. Общие положения

1. Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. В настоящей Доктрине под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети "Интернет" (далее - сеть "Интернет"), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.

2. В настоящей Доктрине используются следующие основные понятия: а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы; б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере; в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства; г) обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно- технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления; д) силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности; е) средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности; ж) система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности; з) информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.

3. В настоящей Доктрине на основе анализа основных информационных угроз и оценки состояния информационной безопасности определены стратегические цели и основные направления обеспечения информационной безопасности с учетом стратегических национальных приоритетов Российской Федерации.

4. Правовую основу настоящей Доктрины составляют Конституция Российской Федерации, общепризнанные принципы и нормы международного права, международные договоры Российской Федерации, федеральные конституционные законы, федеральные законы, а также нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации.

5. Настоящая Доктрина является документом стратегического планирования в сфере обеспечения национальной безопасности Российской Федерации, в котором развиваются положения Стратегии национальной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 31 декабря 2015 г. № 683, а также других документов стратегического планирования в указанной сфере.

6. Настоящая Доктрина является основой для формирования государственной политики и развития общественных отношений в области обеспечения информационной безопасности, а также для выработки мер по совершенствованию системы обеспечения информационной безопасности.

Статьи Конституции РФ о информационной безопасности

Одной из важнейших задач государственной политики по обеспечению информационной безопасности граждан является реализация конституционных норм в сфере информации. • Конституция РФ предусматривает право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29, п. 4).

• Конституция гарантирует свободу массовой информации и запрещает ее цензуру (ст. 29, п. 5).

•Она же наделяет каждого гражданина правом на неприкосновенность частной жизни, сохранность личной и семейной тайны (ст. 23, п.1).

•Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (ст. 24, п.1).

•Согласно Конституции, каждому гарантируется свобода мысли и слова (ст. 29, п. 1), а также свобода литературного, художественного, научного, технического и других видов творчества (ст. 44, п. 1).

Положения Конституции РФ прямо или косвенно обязывают органы государственной власти и местного самоуправления, соответствующих должностных лиц обеспечить каждому гражданину РФ возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Однако декларация информационных прав и свобод не означает отказ государства от защиты информационных ресурсов. Правовое обеспечение информационной безопасности формируется на основе поддержания баланса интересов граждан, общества, государства, что особенно важно в условиях существования различных форм собственности. Поэтому Конституцией определены и основания для ограничения информационных прав и свобод граждан. К их числу относятся: защита основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечение обороны страны и безопасности государства (ст. 17, п. 3, ст. 55, п. 3).

История развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.


Временная лента информационной безопасности ГБ-17.jpg

Этапы развития информационной безопасности:

• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций.

• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи.

• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств.

• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).

• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей.

• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач.

• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.

Основные угрозы информационной безопасности

Классификация угроз информационной безопасности(ментальная карта)


Угрозы информационной безопасности могут быть классифицированы по различным признакам:

По аспекту информационной безопасности, на который направлены угрозы:

Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

По расположению источника угроз:

Внутренние (источники угроз располагаются внутри системы);

Внешние (источники угроз находятся вне системы).

По размерам наносимого ущерба:

Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

Локальные (причинение вреда отдельным частям объекта безопасности);

Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

По степени воздействия на информационную систему:

Пассивные (структура и содержание системы не изменяются);

Активные (структура и содержание системы подвергается изменениям).

По природе возникновения:

Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

Искусственные (субъективные) — вызванные воздействием на информационную сферу человека.

Среди искусственных угроз в свою очередь выделяют:

Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;

Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.

Источники угроз:

Классификация источников угроз информационной безопасности(ментальная карта)

1. Внутренние:

а) ошибки пользователей и сисадминов;

б) ошибки в работе ПО;

в) сбои в работе компьютерного оборудования;

г) нарушение сотрудниками компании регламентов по работе с информацией.

2. Внешние угрозы: а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.);

б) компьютерные вирусы и иные вредоносные программы;

в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).

Методы обеспечения безопасности информации в ИС:

Классификация методов защиты информационной безопасносности(ментальная карта)

Препятствие - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).

Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).

Криптография – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи).

Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.).

Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.).

Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).

Средства защиты информации:

Классификация средств защиты информационной безопасности(ментальная карта)

•Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.

•Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.

•Смешанные средства – комбинация аппаратных и программных средств.

•Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

Классификация органы обеспечения информационной безопасности(ментальная карта)

• Совет безопасности России;

• Федеральная служба по техническому и экспортному контролю (ФСТЭК России);

• Федеральная служба безопасности Российской Федерации (ФСБ России);

• Федеральная служба охраны Российской Федерации (ФСО России);

• Служба внешней разведки Российской Федерации (СВР России);

• Министерство обороны Российской Федерации (Минобороны России);

• Министерство внутренних дел Российской Федерации (МВД России).'

Опрос:Безопасность и Интернет

Мы провели [[1]] среди учащихся нашей группы.

Результаты проведенной работы представлены ниже, в виде диаграмм.


Около 36% опрошенных проводят за компьютером два часа в день
Практически все опрошенные выходят выходят в интернет без контроля родителей
У половины опрошенных стоит фильтр на компьютере
Большинство опрошенных используют интернет в целях поиска информации

[[Файл:GB-12.5.png|625px|thumb|left|У всех опрошенных подключен мобильный телефон к Интернету]

28.6% опрошенных считают что опасность социальных сетей заключается в том, что личная информация может быть использована кем угодно в разных целях
Половина опрошенных пригласили бы друга на встречу
78.6% опрошенных знают что нельзя разглашать в Интернете свои личные данные
Практически все опрошенные считают что в Интернете тоже можно столкнуться с опасностями
85.7% выходят в Интернет несколько раз в день


Виртуальная on-line доска

Мы представляем правила, созданные с помощью ресурса on-line доска, которые помогут пользователям обезопасить себя при работе в сети Интернет.

Вывод

С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий.

Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.

Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.

Полезные ресурсы

Основы информационной безопасности: Информация

Галяутдинов Р.Р. Информационная безопасность. Виды угроз и защита информации

Безопасник

Опрос

Виртуальная доска

Другие документы