Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2 — различия между версиями
(→Цели исследования) |
(→Цели исследования) |
||
Строка 38: | Строка 38: | ||
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | | style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
− | <span style="font-size: 12pt"> | + | <span style="font-size: 12pt">1.Установить этапы развития информационной безопасности; 2.Классифицировать угрозы; 3.Изучить последствия угроз; 4.Сопоставить возможные методы и программы для защиты с угрозами; 5.Составить статистику нарушений информационной безопасности.</span> |
− | + | ||
− | 1.Установить этапы развития информационной безопасности; | + | |
− | + | ||
− | 2.Классифицировать угрозы; | + | |
− | + | ||
− | 3.Изучить последствия угроз; | + | |
− | + | ||
− | 4.Сопоставить возможные методы и программы для защиты с угрозами; | + | |
− | + | ||
− | 5.Составить статистику нарушений информационной безопасности.</span> | + | |
|} | |} |
Версия 17:43, 11 января 2020
Содержание
Авторы и участники проекта
Тема исследования группы
Информационная безопасность общества и личности. |
Проблемный вопрос (вопрос для исследования)
Как обеспечить свою информационную безопасность? |
Гипотеза исследования
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает. |
Цели исследования
1.Установить этапы развития информационной безопасности; 2.Классифицировать угрозы; 3.Изучить последствия угроз; 4.Сопоставить возможные методы и программы для защиты с угрозами; 5.Составить статистику нарушений информационной безопасности. |