Результаты исследования учащихся в проекте Проблемы информационной безопасности: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
(Результаты проведённого исследования)
(Результаты проведённого исследования)
 
(не показаны 2 промежуточные версии 1 участника)
Строка 24: Строка 24:
 
Информационные ресурсы – это знания, идей человечества и указания по их реализации, зафиксированные в любой форме, на любом носителе информации.
 
Информационные ресурсы – это знания, идей человечества и указания по их реализации, зафиксированные в любой форме, на любом носителе информации.
 
Между информационными ресурсами и всякими иными существует важное различие: всякий ресурс, кроме информационного, после его использование исчезает (например, иссякают месторождения металлов, расходуются финансовые ресурсы). Информационные ресурсы можно использовать многократно. Кроме того их использование влечет за собой создание новых ресурсов, в том числе и информационных. Информационные ресурсы тем быстрее растут, чем быстрее их расходуют.
 
Между информационными ресурсами и всякими иными существует важное различие: всякий ресурс, кроме информационного, после его использование исчезает (например, иссякают месторождения металлов, расходуются финансовые ресурсы). Информационные ресурсы можно использовать многократно. Кроме того их использование влечет за собой создание новых ресурсов, в том числе и информационных. Информационные ресурсы тем быстрее растут, чем быстрее их расходуют.
Перейдите по ссылке и познакомьтесь с информационными ресурсами современного общества http://files.school-collection.edu.ru/dlrstore/9d8b4238-eb72-4edc-84d3-a8e6806cd580/9_157.swf.[[Изображение:_____.jpg|400px|thumb|left_|]]
+
Перейдите по ссылке и познакомьтесь с информационными ресурсами современного общества http://files.school-collection.edu.ru/dlrstore/9d8b4238-eb72-4edc-84d3-a8e6806cd580/9_157.swf.[[Изображение:BEZ MOLEV BOBIN.png|400px|thumb|left_|]]
  
 
Применительно к отдельному государству говорят о национальных информационных ресурсах, включающих библиотечные и архивные ресурсы, научно-техническую информацию, информационные ресурсы социальной сферы и пр.
 
Применительно к отдельному государству говорят о национальных информационных ресурсах, включающих библиотечные и архивные ресурсы, научно-техническую информацию, информационные ресурсы социальной сферы и пр.
Строка 32: Строка 32:
 
Перейдите по ссылке http://files.school-collection.edu.ru/dlrstore/2f5f60ad-2ca8-4c3e-b6a1-5991dea0dfca/9_156.swf  чтобы узнать этапы развития нашего общества.
 
Перейдите по ссылке http://files.school-collection.edu.ru/dlrstore/2f5f60ad-2ca8-4c3e-b6a1-5991dea0dfca/9_156.swf  чтобы узнать этапы развития нашего общества.
 
Средствами информационной деятельности людей выступает компьютерная техника, информационно-комуникативные технологии – ИКТ.
 
Средствами информационной деятельности людей выступает компьютерная техника, информационно-комуникативные технологии – ИКТ.
 
 
   
 
   
 
Информатизация общества.
 
Информатизация общества.
Строка 45: Строка 44:
 
   
 
   
 
Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментомдля совершения преступления, а объектом преступления является информация:
 
Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментомдля совершения преступления, а объектом преступления является информация:
 +
 
1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).
 
1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).
 +
 
2.  Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений  является создание  и распространение компьютерных вирусов.
 
2.  Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений  является создание  и распространение компьютерных вирусов.
 +
 
3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.
 
3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.
 +
 
Перейдите по ссылке http://files.school-collection.edu.ru/dlrstore/87d97129-025d-455d-85c8-d7b6becf58ae/9_159.swfи изучите материал.
 
Перейдите по ссылке http://files.school-collection.edu.ru/dlrstore/87d97129-025d-455d-85c8-d7b6becf58ae/9_159.swfи изучите материал.
 
   
 
   
Строка 53: Строка 56:
 
Эти меры применяются в основном на этапе эксплуатации информационной системы.
 
Эти меры применяются в основном на этапе эксплуатации информационной системы.
 
Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе её создания. Существует даже специальный термин «защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на неё заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности).
 
Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе её создания. Существует даже специальный термин «защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на неё заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности).
Средства защиты современных ИС должны учитывать современные формы представления информации (гипертекст, мультимедиа и т.д.). Развитие локальных сетей Internetдиктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических средств нападения: компьютерных вирусов, автоматизированных средств взлома.
+
Средства защиты современных ИС должны учитывать современные формы представления информации (гипертекст, мультимедиа и т.д.). Развитие локальных сетей Internet диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических средств нападения: компьютерных вирусов, автоматизированных средств взлома.
Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. Перейдите по ссылке http://files.school-collection.edu.ru/dlrstore/67c574fe-b721-4136-a245-9b1db174763f/9_160.swf    и познакомьтесь с мерами обеспечения информационной безопасности.
+
Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты.  
 +
 
 +
Перейдите по ссылке http://files.school-collection.edu.ru/dlrstore/67c574fe-b721-4136-a245-9b1db174763f/9_160.swf    и познакомьтесь с мерами обеспечения информационной безопасности.
 
К защите информации также относится и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.
 
К защите информации также относится и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.
 +
 +
[[Изображение:Облако слов.png]]
  
 
==Вывод==
 
==Вывод==

Текущая версия на 13:24, 19 декабря 2012

Авторы и участники проекта

Тема исследования группы

Изучение проблем информационной безопасности

Проблемный вопрос (вопрос для исследования)

Как максимально повысить защиту компьютерной информации.

Гипотеза исследования

Мы считаем, что необходимо изучить, каким образом информация может быть повреждена или утеряна.

Цели исследования

1.Познакомиться с понятием информационных ресурсов.

2.Узнать, что значит информационное общество.

3.Познакомиться с информационной безопасностью.

4.Узнать, что относится к информационным преступлениям.

Результаты проведённого исследования

Информационные ресурсы – это знания, идей человечества и указания по их реализации, зафиксированные в любой форме, на любом носителе информации. Между информационными ресурсами и всякими иными существует важное различие: всякий ресурс, кроме информационного, после его использование исчезает (например, иссякают месторождения металлов, расходуются финансовые ресурсы). Информационные ресурсы можно использовать многократно. Кроме того их использование влечет за собой создание новых ресурсов, в том числе и информационных. Информационные ресурсы тем быстрее растут, чем быстрее их расходуют.

Перейдите по ссылке и познакомьтесь с информационными ресурсами современного общества http://files.school-collection.edu.ru/dlrstore/9d8b4238-eb72-4edc-84d3-a8e6806cd580/9_157.swf.

BEZ MOLEV BOBIN.png

Применительно к отдельному государству говорят о национальных информационных ресурсах, включающих библиотечные и архивные ресурсы, научно-техническую информацию, информационные ресурсы социальной сферы и пр.

Информационное общество. В информационном обществе преимущественным видом трудовой деятельности людей стала информационная деятельность. Информационные ресурсы становятся важнейшим из всех видов ресурсов, влияющими на общественный прогресс. Перейдите по ссылке http://files.school-collection.edu.ru/dlrstore/2f5f60ad-2ca8-4c3e-b6a1-5991dea0dfca/9_156.swf чтобы узнать этапы развития нашего общества. Средствами информационной деятельности людей выступает компьютерная техника, информационно-комуникативные технологии – ИКТ.

Информатизация общества. Информатизация - это процесс создания, развития и массового применения информационных средств и технологий. Этот процесс происходил в течение всей истории человеческого общества и начался отнюдь не с появлением ЭВМ. Доступность информационных ресурсов определяет степень информированности людей. Поэтому основной целью нынешнего этапа информатизации становится обеспечение высокого уровня информированности населения, необходимого для кардинального улучшения условий труда и жизни каждого человека. Перейдите по ссылке и узнайте задачи, которые стоят перед информатизацией общества http://files.school-collection.edu.ru/dlrstore/e4c8c2e0-8980-43fe-97e7-8401cc2d115c/9_158.swf.

Информационная безопасность. Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации. О важности этой проблемы свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном маштабе.

Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментомдля совершения преступления, а объектом преступления является информация:

1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).

2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений является создание и распространение компьютерных вирусов.

3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.

Перейдите по ссылке http://files.school-collection.edu.ru/dlrstore/87d97129-025d-455d-85c8-d7b6becf58ae/9_159.swfи изучите материал.

Меры обеспечения информационной безопасности. Эти меры применяются в основном на этапе эксплуатации информационной системы. Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе её создания. Существует даже специальный термин «защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на неё заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности). Средства защиты современных ИС должны учитывать современные формы представления информации (гипертекст, мультимедиа и т.д.). Развитие локальных сетей Internet диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических средств нападения: компьютерных вирусов, автоматизированных средств взлома. Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты.

Перейдите по ссылке http://files.school-collection.edu.ru/dlrstore/67c574fe-b721-4136-a245-9b1db174763f/9_160.swf и познакомьтесь с мерами обеспечения информационной безопасности. К защите информации также относится и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.

Облако слов.png

Вывод

1.Познакомились с понятием информационных ресурсов.

2.Узнали, что значит информационное общество.

3.Познакомились с информационной безопасностью.

4.Узнали, что относится к информационным преступлениям.

Полезные ресурсы

Другие документы