Результаты исследования группы Информационная безопасность/ГБ-17-1: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
(Основные угрозы информационной безопасности)
 
(не показано 76 промежуточных версий 4 участников)
Строка 4: Строка 4:
 
|style="width: 60%"|
 
|style="width: 60%"|
 
|}
 
|}
+
 
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.
 
  
  
 
==Авторы и участники проекта==
 
==Авторы и участники проекта==
 
+
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color:#F8F8FF; margin-left: auto;margin-right: auto"
+
| style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
| style="width: 50%; background-color:#FFFAFA border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
+
'''
 
#[[Участник:Софья Тимошкина|Софья Тимошкина]]
 
#[[Участник:Софья Тимошкина|Софья Тимошкина]]
 
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]
 
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]
Строка 17: Строка 16:
 
#[[Участник:Анастасия Яшина|Анастасия Яшина]]
 
#[[Участник:Анастасия Яшина|Анастасия Яшина]]
 
#[[Участник:Даша Муравьёва|Даша Муравьёва]]
 
#[[Участник:Даша Муравьёва|Даша Муравьёва]]
#[[Участник:Novicova.yana9009|Новикова Яна]]
+
#[[Участник:Novicova.yana9009|Новикова Яна]]'''
 
|}
 
|}
  
 
==Тема исследования группы==
 
==Тема исследования группы==
'''Информационная безопасность общества и личности'''
+
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 +
'''Информационная безопасность общества и личности'''  
 +
|}
  
 
== Проблемный вопрос (вопрос для исследования)==
 
== Проблемный вопрос (вопрос для исследования)==
'''Как обеспечить свою информационную безопасность?'''
+
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 +
'''Как обеспечить свою информационную безопасность?'''  
 +
|}
  
 
== Гипотеза исследования ==
 
== Гипотеза исследования ==
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''
+
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 +
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''  
 +
|}
  
 
==Цели исследования==
 
==Цели исследования==
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''
+
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 +
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''  
 +
|}
  
 
==Результаты проведённого исследования==
 
==Результаты проведённого исследования==
 +
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 +
 +
'''Информационная безопасность'''  — защита конфиденциальности, целостности и доступности информации.
 +
Конституционные нормы о защите информационной сферы
 +
 +
Доктрина
 +
 +
'''ДОКТРИНА информационной безопасности Российской Федерации'''
 +
 +
I. Общие положения
 +
 +
1. Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.
 +
В настоящей Доктрине под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети "Интернет" (далее - сеть "Интернет"), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.
 +
 +
2. В настоящей Доктрине используются следующие основные понятия:
 +
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;
 +
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;
 +
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;
 +
г) обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно- технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;
 +
д) силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;
 +
е) средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;
 +
ж) система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;
 +
з) информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.
 +
 +
3. В настоящей Доктрине на основе анализа основных информационных угроз и оценки состояния информационной безопасности определены стратегические цели и основные направления обеспечения информационной безопасности с учетом стратегических национальных приоритетов Российской Федерации.
 +
 +
4. Правовую основу настоящей Доктрины составляют Конституция Российской Федерации, общепризнанные принципы и нормы международного права, международные договоры Российской Федерации, федеральные конституционные законы, федеральные законы, а также нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации.
 +
 +
5. Настоящая Доктрина является документом стратегического планирования в сфере обеспечения национальной безопасности Российской Федерации, в котором развиваются положения Стратегии национальной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 31 декабря 2015 г. № 683, а также других документов стратегического планирования в указанной сфере.
 +
 +
6. Настоящая Доктрина является основой для формирования государственной политики и развития общественных отношений в области обеспечения информационной безопасности, а также для выработки мер по совершенствованию системы обеспечения информационной безопасности.
 +
 +
'''Статьи Конституции РФ о информационной безопасности'''
 +
 +
Одной из важнейших задач государственной политики по обеспечению информационной безопасности граждан является реализация конституционных норм в сфере информации.
 +
• Конституция РФ предусматривает право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29, п. 4).
 +
 +
• Конституция гарантирует свободу массовой информации и запрещает ее цензуру (ст. 29, п. 5).
 +
 +
•Она же наделяет каждого гражданина правом на неприкосновенность частной жизни, сохранность личной и семейной тайны (ст. 23, п.1).
 +
 
 +
•Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (ст. 24, п.1).
 +
 +
•Согласно Конституции, каждому гарантируется свобода мысли и слова (ст. 29, п. 1), а также свобода литературного, художественного, научного, технического и других видов творчества (ст. 44, п. 1).
 +
 +
Положения Конституции РФ прямо или косвенно обязывают органы государственной власти и местного самоуправления, соответствующих должностных лиц обеспечить каждому гражданину РФ возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.
 +
 +
Однако декларация информационных прав и свобод не означает отказ государства от защиты информационных ресурсов. Правовое обеспечение информационной безопасности формируется на основе поддержания баланса интересов граждан, общества, государства, что особенно важно в условиях существования различных форм собственности. Поэтому Конституцией определены и основания для ограничения информационных прав и свобод граждан.
 +
К их числу относятся: защита основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечение обороны страны и безопасности государства (ст. 17, п. 3, ст. 55, п. 3).
 +
 +
===История развития информационной безопасности===
 +
 +
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
 +
 +
 +
[[Изображение: Временная лента информационной безопасности ГБ-17.jpg|500px|thumb|middle]]
 +
 +
'''''Этапы развития информационной безопасности:'''''
 +
 +
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций.
 +
 +
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи.
 +
 +
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств.
 +
 +
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).
 +
 +
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей.
  
===Основные угрозы информационной безопасности===
+
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач.
  
[[Файл:Информационная безопасность - угрозыГБ-17.png|400px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
+
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.
 +
 
 +
==='''Основные угрозы информационной безопасности'''  ===
 +
 
 +
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
  
  
Строка 43: Строка 127:
 
'''''По аспекту информационной безопасности, на который направлены угрозы:'''''  
 
'''''По аспекту информационной безопасности, на который направлены угрозы:'''''  
  
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).
+
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.  
  
 
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.
 
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.
Строка 83: Строка 167:
  
 
'''''Источники угроз:'''''  
 
'''''Источники угроз:'''''  
 +
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
  
 
''1. Внутренние:''  
 
''1. Внутренние:''  
  
 
а) ошибки пользователей и сисадминов;  
 
а) ошибки пользователей и сисадминов;  
б) ошибки в работе ПО;  
+
 
 +
б) ошибки в работе ПО;
 +
 
в) сбои в работе компьютерного оборудования;  
 
в) сбои в работе компьютерного оборудования;  
 +
 
г) нарушение сотрудниками компании регламентов по работе с информацией.  
 
г) нарушение сотрудниками компании регламентов по работе с информацией.  
 
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|400px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
 
  
 
''2. Внешние угрозы:''  
 
''2. Внешние угрозы:''  
 
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.);  
 
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.);  
 +
 
б) компьютерные вирусы и иные вредоносные программы;  
 
б) компьютерные вирусы и иные вредоносные программы;  
 +
 
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).
 
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).
  
 
'''''Методы обеспечения безопасности информации в ИС:'''''  
 
'''''Методы обеспечения безопасности информации в ИС:'''''  
 +
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
  
 
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).  
 
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).  
 
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|400px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
 
  
 
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).
 
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).
Строка 116: Строка 203:
 
'''''Средства защиты информации:'''''  
 
'''''Средства защиты информации:'''''  
  
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|400px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
+
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
  
 
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.  
 
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.  
Строка 127: Строка 214:
  
 
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''
 
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''
 +
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
  
 
'''• Совет безопасности России;
 
'''• Совет безопасности России;
 
[[Файл:Информационная безопасность - органыГБ-17.png|400px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]
 
  
 
• Федеральная служба по техническому и экспортному контролю (ФСТЭК России);
 
• Федеральная служба по техническому и экспортному контролю (ФСТЭК России);
Строка 142: Строка 228:
 
• Министерство обороны Российской Федерации (Минобороны России);
 
• Министерство обороны Российской Федерации (Минобороны России);
  
• Министерство внутренних дел Российской Федерации (МВД России).'''
+
• Министерство внутренних дел Российской Федерации (МВД России).''''''
 +
 
 +
===''Опрос:Безопасность и Интернет''===
 +
 
 +
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.
 +
 
 +
Результаты проведенной работы представлены ниже, в виде диаграмм.
 +
 
 +
----
 +
[[Файл:GB-17.png|625px|thumb|left|Около 36% опрошенных проводят за компьютером два часа в день]]
 +
[[Файл:GB-12.2.png|625px|thumb|left|Практически все опрошенные выходят выходят в интернет без контроля родителей]]
 +
 
 +
[[Файл:GB-17.3.png|625px|thumb|left|У половины опрошенных стоит фильтр на компьютере]]
 +
[[Файл:GB-17.4.png|625px|thumb|left|Большинство опрошенных используют интернет в целях поиска информации]]
 +
 
 +
[[Файл:GB-12.5.png|625px|thumb|left|У всех опрошенных подключен мобильный телефон к Интернету]
 +
[[Файл:GB-12.6.png|625px|thumb|left|28.6% опрошенных считают что опасность социальных сетей заключается в том, что личная информация может быть использована кем угодно в разных целях]]
 +
 
 +
[[Файл:GB-12.7.png|625px|thumb|left|Половина опрошенных пригласили бы друга на встречу]]
 +
[[Файл:GB-12.8.png|625px|thumb|left|78.6% опрошенных знают что нельзя разглашать в Интернете свои личные данные]]
 +
 
 +
[[Файл:GB-12.9.png|625px|thumb|left|Практически все опрошенные считают что в Интернете тоже можно столкнуться с опасностями]]
 +
[[Файл:GB-12.10.png|625px|thumb|left|85.7% выходят в Интернет несколько раз в день]]
 +
 
 +
<br clear="all">
 +
 
 +
===''Виртуальная on-line доска''===
 +
 
 +
Мы представляем правила, созданные с помощью ресурса on-line доска, которые помогут пользователям обезопасить себя при работе в сети Интернет.
 +
 
 +
[[Файл:Информационная безопасность-информационная доскаГБ-17.jpg|500px|thumb|left| [https://padlet.com/palach_sofa/kgcy38ncx9j8 Виртуальная on-line доска ГБ-17  ]]]
 +
 
 +
|}
  
 
==Вывод==
 
==Вывод==
 +
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 +
 +
'''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий.
 +
 +
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.
 +
 +
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'''
 +
|}
  
 
==Полезные ресурсы==
 
==Полезные ресурсы==
https://www.intuit.ru/studies/courses/10/10/info
+
[https://www.intuit.ru/studies/courses/10/10/info| Основы информационной безопасности: Информация ]
 +
 
 +
[http://galyautdinov.ru/post/informacionnaya-bezopasnost| Галяутдинов Р.Р. Информационная безопасность. Виды угроз и защита информации ]
 +
 
 +
[http://bezopasnik.org/article/1.htm| Безопасник ]
 +
 
 +
[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/viewform?edit_requested=true| Опрос]
 +
 
 +
[https://www.mindomo.com/ru/mindmap/mind-map-5aea906043704307bccb42e0478f1f00| Виртуальная доска]
  
 
== Другие документы ==
 
== Другие документы ==

Текущая версия на 21:12, 11 января 2018


Авторы и участники проекта

  1. Софья Тимошкина
  2. Вохминцева Юлия
  3. Акифьева Светлана
  4. Анастасия Яшина
  5. Даша Муравьёва
  6. Новикова Яна

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.

Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности

Результаты проведённого исследования

Информационная безопасность — защита конфиденциальности, целостности и доступности информации. Конституционные нормы о защите информационной сферы

Доктрина

ДОКТРИНА информационной безопасности Российской Федерации

I. Общие положения

1. Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. В настоящей Доктрине под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети "Интернет" (далее - сеть "Интернет"), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.

2. В настоящей Доктрине используются следующие основные понятия: а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы; б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере; в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства; г) обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно- технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления; д) силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности; е) средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности; ж) система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности; з) информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.

3. В настоящей Доктрине на основе анализа основных информационных угроз и оценки состояния информационной безопасности определены стратегические цели и основные направления обеспечения информационной безопасности с учетом стратегических национальных приоритетов Российской Федерации.

4. Правовую основу настоящей Доктрины составляют Конституция Российской Федерации, общепризнанные принципы и нормы международного права, международные договоры Российской Федерации, федеральные конституционные законы, федеральные законы, а также нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации.

5. Настоящая Доктрина является документом стратегического планирования в сфере обеспечения национальной безопасности Российской Федерации, в котором развиваются положения Стратегии национальной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 31 декабря 2015 г. № 683, а также других документов стратегического планирования в указанной сфере.

6. Настоящая Доктрина является основой для формирования государственной политики и развития общественных отношений в области обеспечения информационной безопасности, а также для выработки мер по совершенствованию системы обеспечения информационной безопасности.

Статьи Конституции РФ о информационной безопасности

Одной из важнейших задач государственной политики по обеспечению информационной безопасности граждан является реализация конституционных норм в сфере информации. • Конституция РФ предусматривает право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29, п. 4).

• Конституция гарантирует свободу массовой информации и запрещает ее цензуру (ст. 29, п. 5).

•Она же наделяет каждого гражданина правом на неприкосновенность частной жизни, сохранность личной и семейной тайны (ст. 23, п.1).

•Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (ст. 24, п.1).

•Согласно Конституции, каждому гарантируется свобода мысли и слова (ст. 29, п. 1), а также свобода литературного, художественного, научного, технического и других видов творчества (ст. 44, п. 1).

Положения Конституции РФ прямо или косвенно обязывают органы государственной власти и местного самоуправления, соответствующих должностных лиц обеспечить каждому гражданину РФ возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Однако декларация информационных прав и свобод не означает отказ государства от защиты информационных ресурсов. Правовое обеспечение информационной безопасности формируется на основе поддержания баланса интересов граждан, общества, государства, что особенно важно в условиях существования различных форм собственности. Поэтому Конституцией определены и основания для ограничения информационных прав и свобод граждан. К их числу относятся: защита основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечение обороны страны и безопасности государства (ст. 17, п. 3, ст. 55, п. 3).

История развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.


Временная лента информационной безопасности ГБ-17.jpg

Этапы развития информационной безопасности:

• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций.

• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи.

• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств.

• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).

• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей.

• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач.

• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.

Основные угрозы информационной безопасности

Классификация угроз информационной безопасности(ментальная карта)


Угрозы информационной безопасности могут быть классифицированы по различным признакам:

По аспекту информационной безопасности, на который направлены угрозы:

Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

По расположению источника угроз:

Внутренние (источники угроз располагаются внутри системы);

Внешние (источники угроз находятся вне системы).

По размерам наносимого ущерба:

Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

Локальные (причинение вреда отдельным частям объекта безопасности);

Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

По степени воздействия на информационную систему:

Пассивные (структура и содержание системы не изменяются);

Активные (структура и содержание системы подвергается изменениям).

По природе возникновения:

Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

Искусственные (субъективные) — вызванные воздействием на информационную сферу человека.

Среди искусственных угроз в свою очередь выделяют:

Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;

Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.

Источники угроз:

Классификация источников угроз информационной безопасности(ментальная карта)

1. Внутренние:

а) ошибки пользователей и сисадминов;

б) ошибки в работе ПО;

в) сбои в работе компьютерного оборудования;

г) нарушение сотрудниками компании регламентов по работе с информацией.

2. Внешние угрозы: а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.);

б) компьютерные вирусы и иные вредоносные программы;

в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).

Методы обеспечения безопасности информации в ИС:

Классификация методов защиты информационной безопасносности(ментальная карта)

Препятствие - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).

Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).

Криптография – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи).

Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.).

Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.).

Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).

Средства защиты информации:

Классификация средств защиты информационной безопасности(ментальная карта)

•Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.

•Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.

•Смешанные средства – комбинация аппаратных и программных средств.

•Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

Классификация органы обеспечения информационной безопасности(ментальная карта)

• Совет безопасности России;

• Федеральная служба по техническому и экспортному контролю (ФСТЭК России);

• Федеральная служба безопасности Российской Федерации (ФСБ России);

• Федеральная служба охраны Российской Федерации (ФСО России);

• Служба внешней разведки Российской Федерации (СВР России);

• Министерство обороны Российской Федерации (Минобороны России);

• Министерство внутренних дел Российской Федерации (МВД России).'

Опрос:Безопасность и Интернет

Мы провели [[1]] среди учащихся нашей группы.

Результаты проведенной работы представлены ниже, в виде диаграмм.


Около 36% опрошенных проводят за компьютером два часа в день
Практически все опрошенные выходят выходят в интернет без контроля родителей
У половины опрошенных стоит фильтр на компьютере
Большинство опрошенных используют интернет в целях поиска информации

[[Файл:GB-12.5.png|625px|thumb|left|У всех опрошенных подключен мобильный телефон к Интернету]

28.6% опрошенных считают что опасность социальных сетей заключается в том, что личная информация может быть использована кем угодно в разных целях
Половина опрошенных пригласили бы друга на встречу
78.6% опрошенных знают что нельзя разглашать в Интернете свои личные данные
Практически все опрошенные считают что в Интернете тоже можно столкнуться с опасностями
85.7% выходят в Интернет несколько раз в день


Виртуальная on-line доска

Мы представляем правила, созданные с помощью ресурса on-line доска, которые помогут пользователям обезопасить себя при работе в сети Интернет.

Вывод

С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий.

Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.

Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.

Полезные ресурсы

Основы информационной безопасности: Информация

Галяутдинов Р.Р. Информационная безопасность. Виды угроз и защита информации

Безопасник

Опрос

Виртуальная доска

Другие документы