Результаты исследования группы Информационная безопасность/ГБ-17-1 — различия между версиями
(не показаны 104 промежуточные версии 4 участников) | |||
Строка 4: | Строка 4: | ||
|style="width: 60%"| | |style="width: 60%"| | ||
|} | |} | ||
− | + | ||
− | + | ||
==Авторы и участники проекта== | ==Авторы и участники проекта== | ||
− | {|cellpadding="10" cellspacing="5" style="width: 100%; background-color: | + | {|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto" |
− | | style="width: 50%; background-color: # | + | | style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| |
+ | ''' | ||
#[[Участник:Софья Тимошкина|Софья Тимошкина]] | #[[Участник:Софья Тимошкина|Софья Тимошкина]] | ||
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]] | #[[Участник:Юлия Вохминцева|Вохминцева Юлия]] | ||
Строка 16: | Строка 16: | ||
#[[Участник:Анастасия Яшина|Анастасия Яшина]] | #[[Участник:Анастасия Яшина|Анастасия Яшина]] | ||
#[[Участник:Даша Муравьёва|Даша Муравьёва]] | #[[Участник:Даша Муравьёва|Даша Муравьёва]] | ||
− | #[[Участник:Novicova.yana9009|Новикова Яна]] | + | #[[Участник:Novicova.yana9009|Новикова Яна]]''' |
|} | |} | ||
− | |||
==Тема исследования группы== | ==Тема исследования группы== | ||
− | '''Информационная безопасность общества и личности''' | + | {|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto" |
+ | | style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
+ | '''Информационная безопасность общества и личности''' | ||
+ | |} | ||
== Проблемный вопрос (вопрос для исследования)== | == Проблемный вопрос (вопрос для исследования)== | ||
− | '''Как обеспечить свою информационную безопасность?''' | + | {|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto" |
+ | | style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
+ | '''Как обеспечить свою информационную безопасность?''' | ||
+ | |} | ||
== Гипотеза исследования == | == Гипотеза исследования == | ||
+ | {|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto" | ||
+ | | style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
+ | '''Информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.''' | ||
+ | |} | ||
==Цели исследования== | ==Цели исследования== | ||
− | Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности | + | {|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto" |
+ | | style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
+ | '''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' | ||
+ | |} | ||
==Результаты проведённого исследования== | ==Результаты проведённого исследования== | ||
+ | {|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto" | ||
+ | | style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
+ | |||
+ | '''Информационная безопасность''' — защита конфиденциальности, целостности и доступности информации. | ||
+ | Конституционные нормы о защите информационной сферы | ||
+ | |||
+ | Доктрина | ||
+ | |||
+ | '''ДОКТРИНА информационной безопасности Российской Федерации''' | ||
+ | |||
+ | I. Общие положения | ||
+ | |||
+ | 1. Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. | ||
+ | В настоящей Доктрине под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети "Интернет" (далее - сеть "Интернет"), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений. | ||
+ | |||
+ | 2. В настоящей Доктрине используются следующие основные понятия: | ||
+ | а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы; | ||
+ | б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере; | ||
+ | в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства; | ||
+ | г) обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно- технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления; | ||
+ | д) силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности; | ||
+ | е) средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности; | ||
+ | ж) система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности; | ||
+ | з) информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации. | ||
+ | |||
+ | 3. В настоящей Доктрине на основе анализа основных информационных угроз и оценки состояния информационной безопасности определены стратегические цели и основные направления обеспечения информационной безопасности с учетом стратегических национальных приоритетов Российской Федерации. | ||
+ | |||
+ | 4. Правовую основу настоящей Доктрины составляют Конституция Российской Федерации, общепризнанные принципы и нормы международного права, международные договоры Российской Федерации, федеральные конституционные законы, федеральные законы, а также нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации. | ||
+ | |||
+ | 5. Настоящая Доктрина является документом стратегического планирования в сфере обеспечения национальной безопасности Российской Федерации, в котором развиваются положения Стратегии национальной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 31 декабря 2015 г. № 683, а также других документов стратегического планирования в указанной сфере. | ||
+ | |||
+ | 6. Настоящая Доктрина является основой для формирования государственной политики и развития общественных отношений в области обеспечения информационной безопасности, а также для выработки мер по совершенствованию системы обеспечения информационной безопасности. | ||
+ | |||
+ | '''Статьи Конституции РФ о информационной безопасности''' | ||
+ | |||
+ | Одной из важнейших задач государственной политики по обеспечению информационной безопасности граждан является реализация конституционных норм в сфере информации. | ||
+ | • Конституция РФ предусматривает право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29, п. 4). | ||
+ | |||
+ | • Конституция гарантирует свободу массовой информации и запрещает ее цензуру (ст. 29, п. 5). | ||
+ | |||
+ | •Она же наделяет каждого гражданина правом на неприкосновенность частной жизни, сохранность личной и семейной тайны (ст. 23, п.1). | ||
+ | |||
+ | •Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (ст. 24, п.1). | ||
+ | |||
+ | •Согласно Конституции, каждому гарантируется свобода мысли и слова (ст. 29, п. 1), а также свобода литературного, художественного, научного, технического и других видов творчества (ст. 44, п. 1). | ||
+ | |||
+ | Положения Конституции РФ прямо или косвенно обязывают органы государственной власти и местного самоуправления, соответствующих должностных лиц обеспечить каждому гражданину РФ возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом. | ||
+ | |||
+ | Однако декларация информационных прав и свобод не означает отказ государства от защиты информационных ресурсов. Правовое обеспечение информационной безопасности формируется на основе поддержания баланса интересов граждан, общества, государства, что особенно важно в условиях существования различных форм собственности. Поэтому Конституцией определены и основания для ограничения информационных прав и свобод граждан. | ||
+ | К их числу относятся: защита основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечение обороны страны и безопасности государства (ст. 17, п. 3, ст. 55, п. 3). | ||
+ | |||
+ | ===История развития информационной безопасности=== | ||
+ | |||
+ | Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. | ||
+ | |||
+ | |||
+ | [[Изображение: Временная лента информационной безопасности ГБ-17.jpg|500px|thumb|middle]] | ||
+ | |||
+ | '''''Этапы развития информационной безопасности:''''' | ||
+ | |||
+ | • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. | ||
+ | |||
+ | • II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. | ||
+ | |||
+ | • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. | ||
+ | |||
+ | • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). | ||
+ | |||
+ | • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. | ||
+ | |||
+ | • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. | ||
+ | |||
+ | • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. | ||
+ | |||
+ | ==='''Основные угрозы информационной безопасности''' === | ||
+ | |||
+ | [[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] | ||
+ | |||
+ | |||
+ | '''Угрозы информационной безопасности могут быть классифицированы по различным признакам:''' | ||
+ | |||
+ | '''''По аспекту информационной безопасности, на который направлены угрозы:''''' | ||
+ | |||
+ | •''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. | ||
+ | |||
+ | •''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования. | ||
+ | |||
+ | •''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. | ||
+ | |||
+ | '''''По расположению источника угроз:''''' | ||
+ | |||
+ | •''Внутренние'' (источники угроз располагаются внутри системы); | ||
+ | |||
+ | •''Внешние'' (источники угроз находятся вне системы). | ||
+ | |||
+ | '''''По размерам наносимого ущерба:''''' | ||
+ | |||
+ | •''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба); | ||
+ | |||
+ | •''Локальные'' (причинение вреда отдельным частям объекта безопасности); | ||
+ | |||
+ | •''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности). | ||
+ | |||
+ | •'''''По степени воздействия на информационную систему:''''' | ||
+ | |||
+ | •''Пассивные'' (структура и содержание системы не изменяются); | ||
+ | |||
+ | •''Активные'' (структура и содержание системы подвергается изменениям). | ||
+ | |||
+ | •'''''По природе возникновения:''''' | ||
+ | |||
+ | •''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека; | ||
+ | |||
+ | •''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. | ||
+ | |||
+ | '''Среди искусственных угроз в свою очередь выделяют:''' | ||
+ | |||
+ | •''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники; | ||
+ | |||
+ | •''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. | ||
+ | '''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.''' | ||
+ | |||
+ | '''''Источники угроз:''''' | ||
+ | [[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] | ||
+ | |||
+ | ''1. Внутренние:'' | ||
+ | |||
+ | а) ошибки пользователей и сисадминов; | ||
+ | |||
+ | б) ошибки в работе ПО; | ||
+ | |||
+ | в) сбои в работе компьютерного оборудования; | ||
+ | |||
+ | г) нарушение сотрудниками компании регламентов по работе с информацией. | ||
+ | |||
+ | ''2. Внешние угрозы:'' | ||
+ | а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); | ||
+ | |||
+ | б) компьютерные вирусы и иные вредоносные программы; | ||
+ | |||
+ | в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией). | ||
+ | |||
+ | '''''Методы обеспечения безопасности информации в ИС:''''' | ||
+ | [[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] | ||
+ | |||
+ | •''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). | ||
+ | |||
+ | •''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий). | ||
+ | |||
+ | •''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). | ||
+ | |||
+ | •''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). | ||
+ | |||
+ | •''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). | ||
+ | |||
+ | •''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). | ||
+ | |||
+ | '''''Средства защиты информации:''''' | ||
+ | |||
+ | [[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] | ||
+ | |||
+ | ''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. | ||
+ | |||
+ | ''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п. | ||
+ | |||
+ | ''•Смешанные средства'' – комбинация аппаратных и программных средств. | ||
+ | |||
+ | ''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр. | ||
+ | |||
+ | '''''Государственные органы РФ, контролирующие деятельность в области защиты информации:''''' | ||
+ | [[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]] | ||
+ | |||
+ | '''• Совет безопасности России; | ||
+ | |||
+ | • Федеральная служба по техническому и экспортному контролю (ФСТЭК России); | ||
+ | |||
+ | • Федеральная служба безопасности Российской Федерации (ФСБ России); | ||
+ | |||
+ | • Федеральная служба охраны Российской Федерации (ФСО России); | ||
+ | |||
+ | • Служба внешней разведки Российской Федерации (СВР России); | ||
+ | |||
+ | • Министерство обороны Российской Федерации (Минобороны России); | ||
+ | |||
+ | • Министерство внутренних дел Российской Федерации (МВД России).'''''' | ||
+ | |||
+ | ===''Опрос:Безопасность и Интернет''=== | ||
+ | |||
+ | Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]] среди учащихся нашей группы. | ||
+ | |||
+ | Результаты проведенной работы представлены ниже, в виде диаграмм. | ||
+ | |||
+ | ---- | ||
+ | [[Файл:GB-17.png|625px|thumb|left|Около 36% опрошенных проводят за компьютером два часа в день]] | ||
+ | [[Файл:GB-12.2.png|625px|thumb|left|Практически все опрошенные выходят выходят в интернет без контроля родителей]] | ||
+ | |||
+ | [[Файл:GB-17.3.png|625px|thumb|left|У половины опрошенных стоит фильтр на компьютере]] | ||
+ | [[Файл:GB-17.4.png|625px|thumb|left|Большинство опрошенных используют интернет в целях поиска информации]] | ||
+ | |||
+ | [[Файл:GB-12.5.png|625px|thumb|left|У всех опрошенных подключен мобильный телефон к Интернету] | ||
+ | [[Файл:GB-12.6.png|625px|thumb|left|28.6% опрошенных считают что опасность социальных сетей заключается в том, что личная информация может быть использована кем угодно в разных целях]] | ||
+ | |||
+ | [[Файл:GB-12.7.png|625px|thumb|left|Половина опрошенных пригласили бы друга на встречу]] | ||
+ | [[Файл:GB-12.8.png|625px|thumb|left|78.6% опрошенных знают что нельзя разглашать в Интернете свои личные данные]] | ||
+ | |||
+ | [[Файл:GB-12.9.png|625px|thumb|left|Практически все опрошенные считают что в Интернете тоже можно столкнуться с опасностями]] | ||
+ | [[Файл:GB-12.10.png|625px|thumb|left|85.7% выходят в Интернет несколько раз в день]] | ||
+ | |||
+ | <br clear="all"> | ||
+ | |||
+ | ===''Виртуальная on-line доска''=== | ||
+ | |||
+ | Мы представляем правила, созданные с помощью ресурса on-line доска, которые помогут пользователям обезопасить себя при работе в сети Интернет. | ||
+ | |||
+ | [[Файл:Информационная безопасность-информационная доскаГБ-17.jpg|500px|thumb|left| [https://padlet.com/palach_sofa/kgcy38ncx9j8 Виртуальная on-line доска ГБ-17 ]]] | ||
+ | |||
+ | |} | ||
==Вывод== | ==Вывод== | ||
+ | {|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto" | ||
+ | | style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
+ | |||
+ | '''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий. | ||
+ | |||
+ | Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. | ||
+ | |||
+ | Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.''' | ||
+ | |} | ||
==Полезные ресурсы== | ==Полезные ресурсы== | ||
− | https://www.intuit.ru/studies/courses/10/10/info | + | [https://www.intuit.ru/studies/courses/10/10/info| Основы информационной безопасности: Информация ] |
+ | |||
+ | [http://galyautdinov.ru/post/informacionnaya-bezopasnost| Галяутдинов Р.Р. Информационная безопасность. Виды угроз и защита информации ] | ||
+ | |||
+ | [http://bezopasnik.org/article/1.htm| Безопасник ] | ||
+ | |||
+ | [https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/viewform?edit_requested=true| Опрос] | ||
+ | |||
+ | [https://www.mindomo.com/ru/mindmap/mind-map-5aea906043704307bccb42e0478f1f00| Виртуальная доска] | ||
== Другие документы == | == Другие документы == |
Текущая версия на 21:12, 11 января 2018
СодержаниеАвторы и участники проекта
Тема исследования группы
Проблемный вопрос (вопрос для исследования)
Гипотеза исследования
Цели исследования
Результаты проведённого исследования
Вывод
Полезные ресурсыОсновы информационной безопасности: Информация Галяутдинов Р.Р. Информационная безопасность. Виды угроз и защита информации Другие документы |