Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Классификация информационных угроз)
(Этапы развития информационной безопасности)
Строка 35: Строка 35:
 
===Этапы развития информационной безопасности===
 
===Этапы развития информационной безопасности===
  
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ]]
+
[[Изображение:LentaVR1219.png|600px|thumb|right|https://time.graphics/embed?v=1&id=327147 Этапы развития ИБ]]
  
 
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
 
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

Версия 00:00, 8 декабря 2019


Авторы и участники проекта

  1. Сергеева Валерия
  2. Бысова Таня
  3. Орлов Евгений
  4. Уланова Алёна
  5. Серышев Виталий

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации. Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.

Цели исследования

1.Установить этапы развития информационной безопасности;

2.Систематизировать классификацию угроз;

3.Изучить последствия угроз;

4.Сопоставить возможные методы и программы для защиты с угрозами;

5.Составить статистику нарушений информационной безопасности.

Результаты проведённого исследования

Этапы развития информационной безопасности

https://time.graphics/embed?v=1&id=327147 Этапы развития ИБ

I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

IV этап - начиная с 1946 года - связан с изобретением и внедрениемв практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

V этап - начиная с 1965 года - обусловлен созданием и развитием локальныхинформационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройствс широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.

VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Классификация информационных угроз

Классификация информационных угроз

Вывод

Полезные ресурсы

Другие документы