Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2 — различия между версиями
(→Доктрина информационной безопасности Российской Федерации) |
(→Гипотеза исследования) |
||
(не показано 27 промежуточных версий 3 участников) | |||
Строка 30: | Строка 30: | ||
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | | style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
− | <span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной | + | <span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базы, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span> |
|} | |} | ||
Строка 80: | Строка 80: | ||
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. | • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. | ||
− | [[https://time.graphics | + | [[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]] |
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>=== | ===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>=== | ||
Строка 145: | Строка 145: | ||
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем. | * Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем. | ||
− | '''Виды угроз информационной безопасности РФ в доктрине''' | + | ==='''Виды угроз информационной безопасности РФ в доктрине'''=== |
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности. | * Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности. | ||
Строка 152: | Строка 152: | ||
* Угрозы безопасности информационных и телекоммуникационных средств и систем. | * Угрозы безопасности информационных и телекоммуникационных средств и систем. | ||
− | + | ==='''Методы обеспечения информационной безопасности РФ в доктрине'''=== | |
− | + | ||
− | + | ||
− | '''Методы обеспечения информационной безопасности РФ в доктрине''' | + | |
'''Правовые методы''' | '''Правовые методы''' | ||
Строка 174: | Строка 171: | ||
*финансирование работ, связанных с обеспечением информационной безопасности РФ | *финансирование работ, связанных с обеспечением информационной безопасности РФ | ||
− | '''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:''' | + | ==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''=== |
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом; | * законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом; | ||
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности; | * конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности; | ||
Строка 181: | Строка 178: | ||
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации. | * соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации. | ||
− | '''Доктрина служит основой для''' | + | ==='''Доктрина служит основой для'''=== |
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; | *формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; | ||
Строка 188: | Строка 185: | ||
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span> | Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span> | ||
+ | |||
+ | =='''Где поджидает опасность?'''== | ||
+ | [[Изображение:Slideррррро3.jpg| 300px]] | ||
+ | '''Электронная почта''' | ||
+ | |||
+ | Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты. | ||
+ | |||
+ | Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании. | ||
+ | |||
+ | '''Аккаунты в игровых сервисах''' | ||
+ | |||
+ | Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы. | ||
+ | |||
+ | Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги. | ||
+ | |||
+ | '''Социальные сети и мессенджеры''' | ||
+ | |||
+ | Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно. | ||
+ | |||
+ | Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией. | ||
+ | Цифровая кража смартфона | ||
+ | |||
+ | У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках. | ||
+ | |||
+ | В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи. | ||
+ | Мобильные приложения и игры | ||
+ | |||
+ | Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь? | ||
+ | Банковские данные | ||
+ | Форма оплаты банковской картой, персональные данные | ||
+ | |||
+ | '''Банковские карты''' | ||
+ | |||
+ | Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные? | ||
+ | Незащищённая Wi-Fi-точка | ||
+ | |||
+ | '''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник. | ||
+ | |||
+ | Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт. | ||
+ | |||
+ | ==='''Рекомендации по решению проблем информационной безопасности'''=== | ||
+ | # Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) | ||
+ | # Установка мощного антивируса и серверная защита | ||
+ | # Установка лицензионного антивирусного ПО | ||
+ | # Система контроля событий безопасности, аудит доступа к файлам и папкам | ||
+ | # Создание системы аутентификации и авторизация пользователей | ||
+ | |||
+ | ==='''Способы защиты компьютера'''=== | ||
+ | |||
+ | # Оперативная установка исправлений для программ, работающих в интернете. | ||
+ | # Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы. | ||
+ | # Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации. | ||
+ | # Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. | ||
+ | # При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным. | ||
+ | |||
+ | Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты. | ||
+ | |||
+ | [[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта "Рекомендации по решению проблем информационной безопасности" и "Способы защиты компьютера"]] | ||
+ | |||
+ | ==='''Наше анкетирование'''=== | ||
+ | #[[Изображение:5FcKh9UZWEk.jpg| 300px]] | ||
+ | #[[Изображение:9FBCLdlQIUw.jpg| 300px]] | ||
+ | #[[Изображение:cE4QeSD7buA.jpg| 300px]] | ||
+ | #[[Изображение:fpAFySI0yBM.jpg| 300px]] | ||
+ | #[[Изображение:fYS2U3gwRQA.jpg| 300px]] | ||
+ | #[[Изображение:1Y2njIzEGvs.jpg| 300px]] | ||
+ | #[[Изображение:rRg2oTGQCws.jpg| 300px]] | ||
+ | |||
+ | [[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]] | ||
|} | |} | ||
Строка 200: | Строка 266: | ||
==Полезные ресурсы== | ==Полезные ресурсы== | ||
− | [https://time.graphics/ru/ Time graphics - сайт для создания лент времени] | + | #[https://time.graphics/ru/ Time graphics - сайт для создания лент времени] |
− | [http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт] | + | #[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт] |
− | [http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации] | + | #[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации] |
− | [https://ru.wikibooks.org/wiki/Вики Вики-учебник] | + | #[https://ru.wikibooks.org/wiki/Вики Вики-учебник] |
− | [http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.] | + | #[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.] |
− | [http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.] | + | #[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.] |
− | [http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.] | + | #[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.] |
− | [http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.] | + | #[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.] |
== Другие документы == | == Другие документы == | ||
+ | |||
+ | [[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]] | ||
+ | |||
+ | [[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] | ||
[[Категория:Проекты]] | [[Категория:Проекты]] |
Текущая версия на 13:08, 15 января 2020
Содержание
- 1 Авторы и участники проекта
- 2 Тема исследования группы
- 3 Проблемный вопрос (вопрос для исследования)
- 4 Гипотеза исследования
- 5 Цели исследования
- 6 Результаты проведённого исследования
- 6.1 Информационная безопасность
- 6.2 История развития информационной безопасности
- 6.3 Доктрина информационной безопасности Российской Федерации
- 6.4 Виды угроз информационной безопасности РФ в доктрине
- 6.5 Методы обеспечения информационной безопасности РФ в доктрине
- 6.6 Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:
- 6.7 Доктрина служит основой для
- 7 Где поджидает опасность?
- 8 Вывод
- 9 Полезные ресурсы
- 10 Другие документы
Авторы и участники проекта
Тема исследования группы
Информационная безопасность общества и личности. |
Проблемный вопрос (вопрос для исследования)
Как обеспечить свою информационную безопасность? |
Гипотеза исследования
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базы, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает. |
Цели исследования
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности. |
Результаты проведённого исследования
Информационная безопасностьПод информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. На практике важнейшими являются три аспекта информационной безопасности: • доступность (возможность за разумное время получить требуемую информационную услугу); • целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); • конфиденциальность (защита от несанкционированного прочтения). [Ментальная карта "Информационная безопасность"] История развития информационной безопасностиОбъективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. Этапы развития информационной безопасности: • I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. • II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. [Лента времени "Этапы развития информационной безопасности"] Доктрина информационной безопасности Российской ФедерацииДоктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере. Утверждена Указом Президента Российской Федерации от 05.12.2016 г. Основные понятия Доктрины информационной безопасности Российской Федерации
сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;
общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;
взаимоувязанных правовых, организационных, оперативно-розыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;
государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;
правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;
совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;
информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации. Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине
Виды угроз информационной безопасности РФ в доктрине
Методы обеспечения информационной безопасности РФ в доктринеПравовые методы
Организационно-технические методы
Экономические методы
Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:
Доктрина служит основой для
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. Где поджидает опасность?Электронная почта Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты. Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании. Аккаунты в игровых сервисах Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы. Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги. Социальные сети и мессенджеры Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно. Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией. Цифровая кража смартфона У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках. В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи. Мобильные приложения и игры Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь? Банковские данные Форма оплаты банковской картой, персональные данные Банковские карты Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные? Незащищённая Wi-Fi-точка Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник. Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт. Рекомендации по решению проблем информационной безопасности
Способы защиты компьютера
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты. Наше анкетирование[Анкетирование по Информационной безопасности общества и личности] |
Вывод
В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними. |
Полезные ресурсы
- Time graphics - сайт для создания лент времени
- Mindomo - сайт для создания интеллектуальных карт
- Доктрина информационной безопасности Российской Федерации
- Вики-учебник
- Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.
- Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.
- Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.
- Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.
Другие документы
[Лента времени "Этапы развития информационной безопасности"]