Результаты исследования участников группы Информационная безопасность/ППД-16-2: различия между версиями
(→Виды угроз информационной безопасности РФ в доктрине) |
(→Виды угроз информационной безопасности РФ в доктрине) |
||
(не показаны 23 промежуточные версии 2 участников) | |||
Строка 21: | Строка 21: | ||
==Результаты проведённого исследования== | ==Результаты проведённого исследования== | ||
− | == ''' | + | == '''Доктрина информационной безопасности Российской Федерации''' == |
− | + | '''Доктрина информационной безопасности''' — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. | |
− | + | ||
− | + | Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным | |
− | + | ||
− | + | [[Файл:Доктрина ППД.jpg]] | |
− | + | ||
+ | == '''Информационная безопасность в доктрине РФ''' == | ||
+ | Под '''информационной безопасностью''' понимается состояние защищенности национальных интересов в информационной сфере от внутренних и внешних угроз. | ||
+ | |||
+ | '''''Основными составляющими информационной безопасности являются:''''' | ||
+ | |||
+ | 1)Защита и предохранение информации от случайных или преднамеренных воздействий естественного или искусственного характера; | ||
+ | |||
+ | 2)Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере; | ||
+ | |||
+ | 3)Защищенность потребностей граждан, отдельных групп и населения в целом в качественной информации для их жизнедеятельности, образования и развития, т.е. информационно-психологическая удовлетворенность потребностей граждан и общества в целом и их защищенность от негативных информационно-психологических и информационно-технических воздействий. | ||
+ | |||
+ | '''''Безопасность любого компонента автоматической системы складывается из обеспечения трех его характеристик:''''' | ||
+ | |||
+ | 1)Конфиденциальность компонента (заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия). | ||
+ | |||
+ | 2)Целостность компонента (предполагает, что данный компонент может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности компонента в любой момент времени). | ||
+ | |||
+ | 3)Доступность компонента (означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы). | ||
+ | Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных нежелательных воздействий на информацию и системы ее обработки и передачи. | ||
== '''Виды угроз информационной безопасности РФ в доктрине''' == | == '''Виды угроз информационной безопасности РФ в доктрине''' == | ||
Строка 35: | Строка 54: | ||
''Классификация угроз информационной безопасности личности и способы её защиты'' | ''Классификация угроз информационной безопасности личности и способы её защиты'' | ||
[[Файл:Ментальная карта ППД.jpg]] | [[Файл:Ментальная карта ППД.jpg]] | ||
+ | |||
[https://www.mindmeister.com/788151580 Угрозы информационной безопасности] | [https://www.mindmeister.com/788151580 Угрозы информационной безопасности] | ||
− | |||
− | |||
− | |||
− | |||
− | |||
== '''Где поджидает опасность? ''' == | == '''Где поджидает опасность? ''' == | ||
Строка 54: | Строка 69: | ||
6)'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник. | 6)'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник. | ||
+ | |||
+ | == '''Анкетирование''' == | ||
+ | |||
+ | Мы провели анкетирование в своей группе ППД-16-2 и выяснили, что большая часть одногруппников обладает высоким уровнем знаний об информационной безопасности. Почти все знают, какие угрозы могут настигнуть, и как защитить свой компьютер, свою личную информацию от этой опасности. | ||
+ | |||
+ | [[Файл: опрос ППД-16.jpg]] | ||
+ | |||
+ | [https://docs.google.com/forms/d/1BDqCPWJd254goJ2kp8z8wgiorSAgwtwL_zSLY5tjZu8/viewform?edit_requested=true#responses Анкета] | ||
==Вывод== | ==Вывод== | ||
+ | С каждым годом количество угроз информационной безопасности компьютерных систем и способов их peализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах. | ||
==Полезные ресурсы== | ==Полезные ресурсы== | ||
− | + | ||
− | [ | + | == '''Список используемой литературы''' == |
+ | |||
+ | [http://www.scrf.gov.ru/documents/5.html Доктрина информационной безопасности РФ] | ||
+ | |||
+ | [http://www.zakonprost.ru/content/base/part/230785Методы обеспечения информационной безопасности РФ] | ||
+ | |||
+ | [http://avy.ru/ftopic1859.html Интернет-банк информации] | ||
+ | |||
+ | [http://www.intuit.ru/studies/courses/10/10/info Основы информационной безопасности] | ||
== Другие документы == | == Другие документы == | ||
− | + | Предлагаем ознакомиться с нашей рекомендацией по обеспечению безопасной работы в Интернете. | |
+ | [https://padlet.com/nata_konovalova_06/bsltw8l7u0ud Рекомендации] | ||
[[Категория:Проекты]] | [[Категория:Проекты]] |
Текущая версия на 13:56, 10 ноября 2016
Содержание
- 1 Авторы и участники проекта
- 2 Тема исследования группы
- 3 Проблемный вопрос (вопрос для исследования)
- 4 Гипотеза исследования
- 5 Цели исследования
- 6 Результаты проведённого исследования
- 7 Доктрина информационной безопасности Российской Федерации
- 8 Информационная безопасность в доктрине РФ
- 9 Виды угроз информационной безопасности РФ в доктрине
- 10 Где поджидает опасность?
- 11 Анкетирование
- 12 Вывод
- 13 Полезные ресурсы
- 14 Список используемой литературы
- 15 Другие документы
Авторы и участники проекта
Тема исследования группы
Информационная безопасность общества и личности.
Проблемный вопрос (вопрос для исследования)
Как обеспечить свою информационную безопасность?
Гипотеза исследования
Информационная безопасность имеет существенную степень важности для личности, общества, государства и всего мира в целом.
Цели исследования
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности.
Результаты проведённого исследования
Доктрина информационной безопасности Российской Федерации
Доктрина информационной безопасности — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным
Информационная безопасность в доктрине РФ
Под информационной безопасностью понимается состояние защищенности национальных интересов в информационной сфере от внутренних и внешних угроз.
Основными составляющими информационной безопасности являются:
1)Защита и предохранение информации от случайных или преднамеренных воздействий естественного или искусственного характера;
2)Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере;
3)Защищенность потребностей граждан, отдельных групп и населения в целом в качественной информации для их жизнедеятельности, образования и развития, т.е. информационно-психологическая удовлетворенность потребностей граждан и общества в целом и их защищенность от негативных информационно-психологических и информационно-технических воздействий.
Безопасность любого компонента автоматической системы складывается из обеспечения трех его характеристик:
1)Конфиденциальность компонента (заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия).
2)Целостность компонента (предполагает, что данный компонент может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности компонента в любой момент времени).
3)Доступность компонента (означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы).
Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных нежелательных воздействий на информацию и системы ее обработки и передачи.
Виды угроз информационной безопасности РФ в доктрине
Классификация угроз информационной безопасности личности и способы её защиты
Угрозы информационной безопасности
Где поджидает опасность?
1)Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.
2)Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.
3)Цифровая кража смартфона - у всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.
4)Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра.
5)Оплата банковской картой - сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?
6)Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.
Анкетирование
Мы провели анкетирование в своей группе ППД-16-2 и выяснили, что большая часть одногруппников обладает высоким уровнем знаний об информационной безопасности. Почти все знают, какие угрозы могут настигнуть, и как защитить свой компьютер, свою личную информацию от этой опасности.
Вывод
С каждым годом количество угроз информационной безопасности компьютерных систем и способов их peализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.
Полезные ресурсы
Список используемой литературы
Доктрина информационной безопасности РФ
обеспечения информационной безопасности РФ
Основы информационной безопасности
Другие документы
Предлагаем ознакомиться с нашей рекомендацией по обеспечению безопасной работы в Интернете. Рекомендации