Результаты исследований группы Информационная безопасность/ ИТ-20-1 — различия между версиями
Строка 11: | Строка 11: | ||
==<span style="color:#00FFFF">Цели исследования группы</span>== | ==<span style="color:#00FFFF">Цели исследования группы</span>== | ||
− | |||
− | |||
Обеспечение информационной безопасности общества и личности. | Обеспечение информационной безопасности общества и личности. | ||
− | == | + | ==<span style="color:#00FFFF">Вопрос для исследования</span>== |
Как и почему следует соблюдать правила безопасности в интернете? | Как и почему следует соблюдать правила безопасности в интернете? | ||
− | == Гипотеза исследования == | + | ==<span style="color:#00FFFF">Гипотеза исследования</span>== |
Информационная безопасность очень важна, а ее обеспечение зависит лично от каждого, в частности от того как человек соблюдает конституционные права и свободы в пользовании информацией. Пользователи должны быть более внимательны в Интернете к информации, которую размещают, передают и используют. | Информационная безопасность очень важна, а ее обеспечение зависит лично от каждого, в частности от того как человек соблюдает конституционные права и свободы в пользовании информацией. Пользователи должны быть более внимательны в Интернете к информации, которую размещают, передают и используют. | ||
− | ==Цели исследования== | + | ==<span style="color:#00FFFF">Цели исследования</span>== |
1.Определить роль информационной безопасности; | 1.Определить роль информационной безопасности; | ||
Строка 36: | Строка 34: | ||
5.Изложить предположение по обеспечению информационной безопасности. | 5.Изложить предположение по обеспечению информационной безопасности. | ||
− | ==Результаты | + | ==<span style="color:#00FFFF">Результаты проведенного исследования</span>== |
<span style="font-size: 12pt"> | <span style="font-size: 12pt"> | ||
− | === Информационная безопасность === | + | ===<span style="color:#4B0082">Информационная безопасность</span>=== |
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. | Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. | ||
Строка 97: | Строка 95: | ||
Ø VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами | Ø VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами | ||
− | == | + | ===<span style="color:#4B0082">Виды хакерских атак</span>=== |
SMTP (Simple Mail Transfer Protocol) - Сетевой протокол, предназначенный для передачи электронной почты. Почтовые клиенты и веб-приложения используют этот стандарт только для отправки сообщений на сервер, в то время как почтовые службы применяют SMTP для двухстороннего обмена данными между хостами. | SMTP (Simple Mail Transfer Protocol) - Сетевой протокол, предназначенный для передачи электронной почты. Почтовые клиенты и веб-приложения используют этот стандарт только для отправки сообщений на сервер, в то время как почтовые службы применяют SMTP для двухстороннего обмена данными между хостами. | ||
Строка 120: | Строка 118: | ||
Цель — вызвать ответную реакцию у жертвы: щелкнуть по зараженному вложению электронной почты, перейти по вредоносной ссылке или ответить на ложное уведомление. | Цель — вызвать ответную реакцию у жертвы: щелкнуть по зараженному вложению электронной почты, перейти по вредоносной ссылке или ответить на ложное уведомление. | ||
− | == | + | ===<span style="color:#4B0082">Немного о вредоносном ПО и заражении компьютера</span>=== |
Итак, ваш компьютер только что куплен и совершенно чист. Но для чего вам нужен такой компьютер? Все верно, он бесполезен. Так что вы начинаете устанавливать скачанные из интернета программы. А это основной путь заражения вашего устройства (Обычно под термином «зараженное устройство» понимают устройство, на котором есть один или несколько вирусов. Вариантов таких "вирусов" существует огромное множество, и вот одни из самых известных: | Итак, ваш компьютер только что куплен и совершенно чист. Но для чего вам нужен такой компьютер? Все верно, он бесполезен. Так что вы начинаете устанавливать скачанные из интернета программы. А это основной путь заражения вашего устройства (Обычно под термином «зараженное устройство» понимают устройство, на котором есть один или несколько вирусов. Вариантов таких "вирусов" существует огромное множество, и вот одни из самых известных: | ||
Строка 143: | Строка 141: | ||
Программы, основной задачей которых заключается в скачивании и/или установке рекламного контента или других рекламных приложений, также принадлежат к классу adware. Однако стоит заметить, что такое ПО будет считаться нелегальным только в том случае, если пользователь не был предупрежден о его работе. Если же оно были установлено пользователем сознательно (к примеру, ради получения каких-либо полезных функций в обмен на рекламу), то такое ПО нелегальным считаться не будет. | Программы, основной задачей которых заключается в скачивании и/или установке рекламного контента или других рекламных приложений, также принадлежат к классу adware. Однако стоит заметить, что такое ПО будет считаться нелегальным только в том случае, если пользователь не был предупрежден о его работе. Если же оно были установлено пользователем сознательно (к примеру, ради получения каких-либо полезных функций в обмен на рекламу), то такое ПО нелегальным считаться не будет. | ||
− | == | + | ===<span style="color:#4B0082">Резервное копирование и чем оно способно вам помочь</span>=== |
Резервное копирование - это создание копий "жизненно важной" для вас информации с целью ее сохранения в результате форс-мажорных обстоятельств (в нашем случае, это может быть работа вредоносного ПО). Под "жизненно важной" информации каждый подразумевает что-то свое, но обычно обычно подразумеваются данные, потеря которых сильно усложнит вам жизнь. Такими данными могут стать важные для вас документы, результаты работы и так далее, тогда как большинство программ гораздо легче будет просто установить снова. | Резервное копирование - это создание копий "жизненно важной" для вас информации с целью ее сохранения в результате форс-мажорных обстоятельств (в нашем случае, это может быть работа вредоносного ПО). Под "жизненно важной" информации каждый подразумевает что-то свое, но обычно обычно подразумеваются данные, потеря которых сильно усложнит вам жизнь. Такими данными могут стать важные для вас документы, результаты работы и так далее, тогда как большинство программ гораздо легче будет просто установить снова. | ||
− | == | + | ===<span style="color:#4B0082">Советы по борьбе с компьютерными вирусами и другим вредоносным ПО</span>=== |
Самый легкий и эффективный способ победить компьютерный вирус - не пустить его на свое устройство. | Самый легкий и эффективный способ победить компьютерный вирус - не пустить его на свое устройство. | ||
[[Изображение: Способы борьбы с вирусами.jpeg|700 px]] | [[Изображение: Способы борьбы с вирусами.jpeg|700 px]] | ||
− | == | + | ===<span style="color:#4B0082">Несколько советов о том, как не стать жертвой социальной инженерии</span>=== |
1.Никогда не открывайте вложение от неизвестного вам отправителя. Не проходите по незнакомым ссылкам. | 1.Никогда не открывайте вложение от неизвестного вам отправителя. Не проходите по незнакомым ссылкам. | ||
Строка 160: | Строка 158: | ||
4.Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса. | 4.Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса. | ||
− | == | + | ===<span style="color:#4B0082">Советы по безопасной работе в интернете</span>=== |
[[Изображение: Советы по работе в интернетее.png |700 px]] | [[Изображение: Советы по работе в интернетее.png |700 px]] | ||
Строка 167: | Строка 165: | ||
[[Изображение: Вредоносное ПО.png |600 px]] | [[Изображение: Вредоносное ПО.png |600 px]] | ||
− | ==Результаты опросов== | + | ==<span style="color:#4B0082">Результаты опросов</span>== |
− | ==Вывод== | + | ==<span style="color:#4B0082">Вывод</span>== |
− | ==Полезные ресурсы== | + | ==<span style="color:#4B0082">Полезные ресурсы</span>== |
[http://kremlin.ru/acts/bank/41460 Доктрина информационной безопасности РФ] | [http://kremlin.ru/acts/bank/41460 Доктрина информационной безопасности РФ] | ||
Строка 182: | Строка 180: | ||
− | == Другие документы == | + | ==<span style="color:#4B0082">Другие документы</span>== |
[[Категория:Проекты]] | [[Категория:Проекты]] |
Версия 00:35, 22 октября 2020
|