Результаты исследований группы Информационная безопасность в проекте На пути к информационному обществу/ИСТ-22-1: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
(Цели исследования)
(Вывод)
 
(не показаны 262 промежуточные версии 4 участников)
Строка 1: Строка 1:
 +
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #fff5ee; border: 1px solid #ffd7bd;vertical-align: top" colspan="1"; rowspan="1"|
 +
{|border=0 style="width: 40%" align="right"
 +
|}
 +
[[Файл:Информационная_безопасность_Главная_картинка_Базуева_Саша_Ист_22_1.png|500px|thumb|right|«''Тот, кто уверен в собственной безопасности — абсолютно беззащитен''»<br><p align=right>'''Макс Фрай''']]
  
 
+
=='''Авторы и участники проекта'''==
==Авторы и участники проекта==
 
  
 
[[Участник:Базуева Александра| Базуева Александра]]
 
[[Участник:Базуева Александра| Базуева Александра]]
Строка 15: Строка 19:
 
[[Участник:Тертычная Виктория| Тертычная Виктория]]
 
[[Участник:Тертычная Виктория| Тертычная Виктория]]
  
==Тема исследования группы==
+
[[Участник: Алексей черепанов| Черепанов Алексей]]
 +
 
 +
=='''Тема исследования группы'''==
 +
 
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 +
 
 +
<span style="font-size: 120%"> Информационная безопасность общества и личности </span>
 +
 
 +
|}
 +
 
 +
=='''Проблемный вопрос (вопрос для исследования)'''==
 +
 
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 +
 
 +
<span style="font-size: 120%"> Как обеспечить свою информационную безопасность? </span>
 +
 
 +
|}
 +
 
 +
=='''Гипотеза исследования'''==
 +
 
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 +
 
 +
<span style="font-size: 120%"> С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете. </span>
 +
 
 +
|}
 +
 
 +
=='''Цели исследования'''==
 +
 
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|<span style="font-size: 120%">
 +
* Выяснить,  что такое информационная безопасность и разузнать об ее ключевых компонентах
 +
* Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности
 +
* Познакомиться с Доктриной информационной безопасности Российской Федерации,
 +
* Понять, как обеспечить информационную безопасность общества и личности. </span>
 +
 
 +
|}
 +
 
 +
=='''Основные понятия информационной безопасности'''==
 +
[[Файл:Облако_слов_по_инфомауионной_безопасности_Базуева_Саша.png|350px|right]]
 +
'''Информационная безопасность''' - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
 +
 
 +
'''Информационное пространство (инфосфера)''' - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:
 +
 
 +
'''1.''' Индивидуальное и общественное сознание;
 +
 
 +
'''2.''' Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);
 +
 
 +
'''3.''' Информацию и ее потоки.
 +
 
 +
'''Информационная преступность (киберпреступность)''' - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.
 +
 
 +
'''Политика безопасности''' включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.
 +
 
 +
<i>Федеральный закон "Об информации, информационных технологиях и о защите информации"</i> от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:
 +
 
 +
'''<i>Информация</i>''' - сведения (сообщения, данные) независимо от формы их представления;
 +
 
 +
'''<i>Информационные технологии</i>''' - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
 +
 
 +
'''<i>Информационная система</i>''' - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
 +
 
 +
'''<i>Обладатель информации</i>''' - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
 +
 
 +
'''<i>Оператор информационной системы</i>''' - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;
 +
 
 +
'''<i>Идентификация</i>''' - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;
 +
 
 +
'''<i>Аутентификация</i>''' - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.
  
<span style="font-size: 150%"> '''Информационная безопасность общества и личности''' </span>
+
=='''История развития информационной безопасности'''==
 +
[[Файл:История_развития_информационной_безопасности_Базуева_Саша_Ист_22_1.png|245px|right|thumb|[https://view.genial.ly/63a07cd68f2a620012dad36c/interactive-content-untitled-genially Лента времени на genial.ly]]]
 +
===Этапы развития информационной безопасности===
  
== Проблемный вопрос (вопрос для исследования)==
+
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
  
<span style="font-size: 150%"> '''Как обеспечить свою информационную безопасность?''' </span>
+
''I этап'' — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
  
== Гипотеза исследования ==
+
''II этап'' — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
  
==Цели исследования==
+
''III этап'' — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
  
<span style="font-size: 150%"> '''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности.''' </span>
+
''IV этап'' — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
  
==Результаты проведённого исследования==
+
''V этап'' — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
  
==Вывод==
+
''VI этап'' — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
  
==Полезные ресурсы==
+
''VII этап'' — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.
  
== Другие документы ==
+
===Этапы развития средств защиты информации===
 +
 
 +
{| class="wikitable"
 +
|-
 +
! style="text-align: left" width="10%"| Этап развития
 +
! width="20%"| I
 +
! width="20%"| II
 +
! width="20%"| III
 +
! width="20%"| IV
 +
|- style="text-align: center"
 +
| style="text-align: left" | <b>Период</b>
 +
| 1950 - 1970
 +
| 1970 - 1990
 +
| 1990 - 2000
 +
| 2001 - настоящее время
 +
|- style="text-align: center"
 +
| style="text-align: left" | <b>С чем связан?(контекст)</b>
 +
| Мейнфреймы, первые хакеры, фрикеры
 +
| Персональные компьютеры и первые сети
 +
| WWW и расцвет компьютерных преступлений
 +
| Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей
 +
|- style="text-align: center"
 +
| style="text-align: left" | <b>Способы и виды защиты</b>
 +
| Меры физической и организационной защиты, средства инженерно–технической защиты
 +
| Защита от внешних угроз, первые программные средства и средства сетевой защиты
 +
| Развитие программно-аппаратных средств и средств защиты
 +
| Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак
 +
|}
 +
 
 +
=='''Общие сведения'''==
 +
 
 +
===<span style="font-size: 110%"> Угрозы информационной безопасности </span>===
 +
 
 +
Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.
 +
 
 +
Под '''угрозой безопасности''' понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.
 +
 
 +
'''Атака на компьютерную систему''' - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.
 +
 
 +
'''Основная цель защиты''' - противодействие угрозам безопасности.
 +
 
 +
[[Файл: Угрозы Информационной Безопасности Тертычная Виктория ИСТ-22-1.png|1000 px|left|thumb|[https://view.genial.ly/639346495c32d20011231890/interactive-content-ugrozy Инфографика на тему Угрозы информационной безопасности]]]
 +
<br clear=all>
 +
 
 +
===<span style="font-size: 110%"> Виды хакерских атак </span>===
 +
 
 +
'''Хакерская атака''' – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.
 +
 
 +
Некоторые виды атак:
 +
 
 +
'''1. Бэкдоры''' - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.
 +
 
 +
'''2. DoS''' ('''Denial of Service''' — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.
 +
 
 +
'''3. Руткиты''' - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.
 +
 
 +
'''4. Фишинг''' — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.
 +
 
 +
'''5. Спуфинг''' — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель '''спуфинга''' – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.
 +
 
 +
'''6. Вирусы, почтовые черви, снифферы и другие специальные программы.'''
 +
 
 +
===<span style="font-size: 110%"> Меры противодействия по соблюдению информационной безопасности </span>===
 +
 
 +
По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:
 +
 
 +
• '''правовые (законодательные)''' - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;
 +
 
 +
• '''морально-этические''' - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);
 +
 
 +
• '''технологические''' - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);
 +
 
 +
• '''организационные (административные и процедурные)''' - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);
 +
 
 +
• '''физические''' - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);
 +
 
 +
• '''технические (аппаратурные и программные)''' - основаны на использовании различных электронных устройств и специальных программ функции защиты.
 +
 
 +
===<span style="font-size: 110%"> Основные свойства защищаемой информации </span>===
 +
 
 +
Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать '''секретность''', '''целостность''' и '''доступность''' информации.
 +
[[Файл:Основные_свойства_защищаемой_информации_Сокова_Мария_ИСТ-22-1.png|300px|right]]
 +
'''<i>Секретность (конфиденциальность) информации</i>''' — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.
 +
 
 +
'''<i>Целостность информации</i>''' — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности.
 +
 
 +
'''<i>Доступность информации</i>''' — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.
 +
 
 +
 +
При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:
 +
 
 +
• если ценность теряется при ее раскрытии, то говорят, что имеется <i>опасность нарушения секретности информации</i>;
 +
 
 +
• если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется <i>опасность для целостности информации</i>;
 +
 
 +
• если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется <i>опасность нарушения доступности информации.</i>
 +
 
 +
===<span style="font-size: 110%"> Программные средства системы защиты обеспечения информационной безопасности </span>===
 +
 
 +
[[Файл:Программные средства защиты информации Сокова Мария ИСТ-22-1.jpeg|900px|left|thumb|[https://www.mindomo.com/mindmap/mind-map-e288754485994e7abbcd04cd7a1be196 Кластер "Программные средства защиты информации"]]]
 +
<br clear=all>
 +
----
 +
====<span align="left">Kaspersky Free</span>====
 +
[[Файл:Kaspersky_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left|thumb|[https://www.kaspersky.ru/ Kaspersky]]]
 +
 
 +
 
 +
 
 +
 
 +
<div align="center" style="width: 60%"> Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.</div>
 +
<br clear=all>
 +
{|
 +
|style="color:green"| Плюсы
 +
|style="color:red"|Минусы
 +
|-
 +
|
 +
* Прекрасная защита от вредоносного ПО
 +
* Менеджер паролей без ограничений
 +
* Новая встроенная защита от сталкинга
 +
* Низкое потребление ресурсов в фоновом режиме
 +
|
 +
* Ограничения VPN
 +
* В пакете начального уровня не так много функций
 +
|}
 +
----
 +
 
 +
====<span align="left">Bitdefender Antivirus Free Edition</span>====
 +
 
 +
[[Файл:Bitdefender_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left|thumb|[https://enterprise.bitdefender.de/solutions/free.html Bitdefender]]]
 +
 
 +
 
 +
 
 +
 
 +
<div align="center" style="width: 60%"> Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.</div>
 +
<br clear=all>
 +
{|
 +
|style="color:green"| Плюсы
 +
|style="color:red"|Минусы
 +
|-
 +
|
 +
* Надежная защита от вредоносного ПО
 +
* Расширенный пакет включает безлимитный VPN
 +
* Несколько дополнительных функций
 +
* Простой и удобный интерфейс
 +
|
 +
* Не поддерживает шифрования данных
 +
* Сильная фоновая загрузка системы
 +
|}
 +
----
 +
====<span align="left">Avast Free Antivirus</span>====
 +
 
 +
[[Файл:Avast_антивирусник_Базуева_Саша_Ист-22-1.jpg|300px|left|thumb|[https://www.avast.ru/index#pc Avast]]]
 +
 
 +
 
 +
 
 +
 
 +
<div align="center" style="width: 60%"> Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.</div>
 +
<br clear=all>
 +
{|
 +
|style="color:green"| Плюсы
 +
|style="color:red"|Минусы
 +
|-
 +
|
 +
* Удобный интерфейс
 +
* Бесплатно ( за исключением дополнительных функций )
 +
* Минимальная нагрузка на систему при сканировании
 +
|
 +
* Интеллектуальное сканирование требует слишком большого внимания от пользователя из-за множества функций
 +
* Предлагает установить Google Chrome
 +
|}
 +
 
 +
=='''Нормативные документы в области информационной безопасности. Доктрина'''==
 +
 
 +
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''
 +
 
 +
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''
 +
[[Файл:dib.jpg|200px|thumb|right|[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности РФ]]]
 +
 
 +
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''
 +
 
 +
а) национальные интересы Российской Федерации в информационной
 +
сфере - объективно значимые потребности личности, общества и государства в
 +
обеспечении их защищенности и устойчивого развития в части,
 +
касающейся информационной сферы;
 +
 
 +
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,
 +
создающих опасность нанесения ущерба национальным интересам в информационной сфере;
 +
 
 +
в) информационная безопасность Российской Федерации - состояние защищенности личности,
 +
общества и государства от внутренних и внешних информационных
 +
угроз, при котором обеспечиваются реализация конституционных прав и
 +
свобод человека и гражданина, достойные качество и уровень жизни
 +
граждан, суверенитет, территориальная  целостность и устойчивое
 +
социально-экономическое развитие Российской  Федерации, оборона и
 +
безопасность государства;
 +
 
 +
г) обеспечение информационной безопасности - осуществление
 +
взаимоувязанных правовых, организационных, оперативно-разыскных,
 +
разведывательных, контрразведывательных, научно-технических,
 +
информационно-аналитических, кадровых, экономических и иных мер по
 +
прогнозированию, обнаружению, сдерживанию, предотвращению,
 +
отражению информационных угроз и ликвидации последствий их
 +
проявления;
 +
 
 +
д) силы обеспечения информационной безопасности -
 +
государственные органы, а также подразделения и должностные лица
 +
государственных органов, органов местного самоуправления  и
 +
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению
 +
информационной безопасности;
 +
 
 +
е) средства обеспечения информационной безопасности -
 +
правовые, организационные, технические и другие средства,
 +
используемые силами обеспечения информационной безопасности;
 +
 
 +
ж) система обеспечения информационной безопасности -
 +
совокупность сил обеспечения информационной безопасности,
 +
осуществляющих скоординированную и спланированную деятельность, и
 +
используемых ими средств обеспечения информационной безопасности;
 +
 
 +
з) информационная инфраструктура Российской Федерации - совокупность объектов
 +
информатизации, информационных систем, сайтов в сети "Интернет" и
 +
сетей связи, расположенных на территории  Российской Федерации, а
 +
также на территориях, находящихся под юрисдикцией Российской
 +
Федерации или используемых на основании международных договоров
 +
Российской Федерации.
 +
 
 +
 
 +
=='''Рекомендации по соблюдению информационной безопасности'''==
 +
 
 +
[[Файл: Рекомендации по соблюдению информационной безопасности Сокова Мария ИСТ-22-1.jpeg|1000px|left|thumb|[https://miro.com/app/board/uXjVP4IPYuw=/?share_link_id=572888508661 Онлайн-доска с рекомендациями по соблюдению информационной безопасности]]]
 +
<br clear=all>
 +
 
 +
=='''Результаты анкетирования'''==
 +
 
 +
Мы провели опрос среди нашего окружения в рамках вопроса об информационной безопасности, чтобы пронаблюдать и проанализировать то, как нынешние люди пользуются информацией, соблюдают ли они правила безопасного пользования и насколько осведомлены об этой теме. Результаты анкетирования оказались следующими:
 +
 
 +
[[Файл:Анкетирование_1_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Исходя из того, что опрос был пройден людьми из нашего окружения, то это, в частности, наши одногруппники или такие же обучающиеся как мы, поэтому цифровизация, судя по графикам, больше охватила учебную деятельность и общение, где  как раз существует риск поймать вирус.]]
 +
 
 +
[[Файл:Анкетирование_2_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|Большинство сталкивалось с информационным мошенничеством, что может сказать о плохой осведомленности в плане безопасности и необходимости ее изучения и осуществления, а также об опыте в этой теме в дальнейшем.]]
 +
 
 +
[[Файл:Анкетирование_3_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Как мы видим, чуть меньше половины составляют те, кто не знал (малая доля), и те, кто знал и читал закон (большая доля). Остальная же часть говорит о том, что люди где-то когда-то об этом слышали, но не заострили внимание, значит, их не особо волновала и волнует их защита информации, что говорит о печальных результатах.]]
 +
 
 +
[[Файл:Анкетирование_4_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|Больше половины опрошенных пользуются менеджерами паролей. Это хороший показатель, однако есть и 20% тех, кто даже не слышал об их существовании.]]
 +
 
 +
[[Файл:Анкетирование_5_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Как мы и думали, исходя из того, что в ротации нет необходимости,  большая часть людей не сомневается в безопасности своих паролей, поэтому меняют их, когда сомневаются в своей же безопасности. Некоторые же, чуть больше четверти опрошенных, меняют пароль раз в месяц, год или не меняют вообще.]]
 +
 
 +
[[Файл:Анкетирование_6_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|62% пользуется двойной аутентификацией. Есть малая доля людей, которые в первый раз о ней услышали.]]
 +
 
 +
[[Файл:Анкетирование_7_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Голоса разделились практически поровну. Можно сказать, что люди не нуждаются в этом по причине того, что не состоят в нескольких сферах, либо же не считают это важной составляющей безопасности.]]
 +
 
 +
[[Файл:Анкетирование_8_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|62% опрошенных пользуется облачными хранилищами. Это очень хорошо, но оставшиеся 38% все равно составляют весомую долю. Эти люди рискуют наткнуться на вирус.]]
 +
 
 +
[[Файл:Анкетирование_9_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|left|700px|Как мы и предполагали, самыми популярными ответами оказались антивирусы Kaspersky Free, Avast Free и встроенный в ОС Защитник WIndows. Некоторые люди решили пользоваться тем, что уже есть, а некоторые прибегли к установке антивирусов.]]
 +
 
 +
[[Файл:Анкетирование_10_вопрос_Базуева_Саша_Ист_22_1_ИБ.png|thumb|right|700px|Чуть больше половины опрошенной аудитории готовы платить за свою информационную безопасность. Велика вероятность того, что остальная часть заплатит гораздо большим, чем могла бы.]]
 +
<br clear=all>
 +
 
 +
=='''Вывод'''==
 +
 
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 +
 
 +
<span style="font-size: 110%">Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи. Каждый человек должен уметь обращаться со своей информацией.</span>
 +
 
 +
|}
 +
 
 +
=='''Полезные ресурсы'''==
 +
 
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
 +
 
 +
[https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-491249#page/1 Казарин, О. В.  Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.]
 +
 
 +
[https://books.ifmo.ru/file/pdf/2188.pdf Воробьева А.А., Пантюхин И.С. История развития программно–аппаратных средств защиты информации.– СПб: Университет ИТМО, 2017. – 62 с.]
 +
 
 +
[https://urait.ru/viewer/osnovy-informacionnoy-bezopasnosti-zaschita-informacii-495525#page/1 Внуков, А. А.  Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.]
 +
 
 +
[https://urait.ru/viewer/informacionnaya-bezopasnost-i-zaschita-informacii-497002#page/1 Зенков, А. В.  Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.]
 +
 
 +
[https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-490019#page/1 Щеглов, А. Ю.  Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.]
 +
 
 +
[https://urait.ru/viewer/informacionnaya-bezopasnost-cheloveka-449350#page/1 Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.]
 +
 
 +
[https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf#page/38 Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.]
 +
 
 +
|}
 +
 
 +
=='''Другие документы'''==
 +
 
 +
{|cellpadding="10" cellspacing="1" style="width: 100%; background-color: #000000; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color:#FAEBD7; vertical-align: top" colspan="1"; rowspan="1"|
  
 
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]
 
[[Учебный проект На пути к информационному обществу/ИСТ-22-1]]
 +
 +
|}
 +
|}
  
 
[[Категория:Проекты]]
 
[[Категория:Проекты]]

Текущая версия на 09:01, 23 декабря 2022

«Тот, кто уверен в собственной безопасности — абсолютно беззащитен»

Макс Фрай

Содержание

Авторы и участники проекта

Базуева Александра

Беспалый Андрей

Кошелева Юлия

Сокова Мария

Степанов Владислав

Тертычная Виктория

Черепанов Алексей

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

С появлением новых технологий и увеличением количества информации, собираемой средствами обработки данных, повышаются риски уязвимостей, приводящих к потере, краже или подмене личных данных. Мы считаем, что пользователи Интернета должны быть более внимательны к информации, которую размещают, передают и используют, а государство должно обеспечивать соблюдение и защиту конституционных прав человека в интернете, создавая необходимую правовую базу, регулирующую законное поведение в интернете.

Цели исследования

  • Выяснить, что такое информационная безопасность и разузнать об ее ключевых компонентах
  • Определить угрозы информационной безопасности, кому и от кого надо защищаться при информационной деятельности
  • Познакомиться с Доктриной информационной безопасности Российской Федерации,
  • Понять, как обеспечить информационную безопасность общества и личности.

Основные понятия информационной безопасности

Облако слов по инфомауионной безопасности Базуева Саша.png

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Информационное пространство (инфосфера) - сфера человеческой деятельности, связанная с созданием, преобразованием и потреблением информации и включающая в себя:

1. Индивидуальное и общественное сознание;

2. Информационные ресурсы, то есть информационную инфраструктуру (комплекс организационных структур, технических средств, программного и другого обеспечения для формирования, хранения, обработки и передачи информации);

3. Информацию и ее потоки.

Информационная преступность (киберпреступность) - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях.

Политика безопасности включает в себя анализ возможных угроз и выбор соответствующих мер противодействия, являющихся совокупностью тех норм, правил поведения, которыми пользуется конкретная организация при обработке информации и ее защите.

Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ дает основные определения в области защиты информации:

Информация - сведения (сообщения, данные) независимо от формы их представления;

Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по использованию информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;

Идентификация - меры по установлению сведений о пользователе и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений о лице;

Аутентификация - меры по проверке лица на принадлежность ему идентификатора посредством сопоставления его со сведениями о лице, которыми владеет пользователь, проводящее аутентификацию, и установлению правомерности владения лицом идентификатором посредством использования аутентифицирующего признака, в результате чего лицо считается установленным.

История развития информационной безопасности

Этапы развития информационной безопасности

Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами.

Этапы развития средств защиты информации

Этап развития I II III IV
Период 1950 - 1970 1970 - 1990 1990 - 2000 2001 - настоящее время
С чем связан?(контекст) Мейнфреймы, первые хакеры, фрикеры Персональные компьютеры и первые сети WWW и расцвет компьютерных преступлений Кибербезопасность, кибертерроризм, социальные сети, интернет-вещей
Способы и виды защиты Меры физической и организационной защиты, средства инженерно–технической защиты Защита от внешних угроз, первые программные средства и средства сетевой защиты Развитие программно-аппаратных средств и средств защиты Программно-аппаратные средства защиты от внешних угроз, средства обнаружения утечек, развитие систем прогнозирования и предотвращения атак

Общие сведения

Угрозы информационной безопасности

Несмотря на все положительные аспекты сети Интернет, мы можем наблюдать множество угроз, основные из которых угрозы личной и государственной безопасности. Всемирная сеть является свободным пространством, где свойственна кража личных данных, поэтому угроза информационной безопасности есть одна из самых важных проблем современного мира и жизни современного человека. Чтобы обезопасить себя, необходимо быть проинформированным, откуда возникают угрозы и какими способами мы можем обезопасить себя от них.

Под угрозой безопасности понимаются действия, которые могут нанести ущерб или вред информации субъектов. Проще говоря, это нарушение состояния защищенности информации.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости состояния защищенности информации.

Основная цель защиты - противодействие угрозам безопасности.


Виды хакерских атак

Хакерская атака – это покушение на систему безопасности для захвата, контроля над удаленной или локальной вычислительной системой, либо ее дестабилизации, либо отказа в обслуживании.

Некоторые виды атак:

1. Бэкдоры - программы, основным назначением которых является скрытное управление компьютером, позволяют выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера.

2. DoS (Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.

3. Руткиты - программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто их основная цель - предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере, скрыть признаки других ВП, выполняющихся в системе.

4. Фишинг — попытка получения конфиденциальной информации (например, логинов, паролей или данных кредитных карт) путем подделывания электронных писем от доверенного источника.

5. Спуфинг — это кибератака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Основная цель спуфинга – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети, а также распространить вредоносное ПО.

6. Вирусы, почтовые черви, снифферы и другие специальные программы.

Меры противодействия по соблюдению информационной безопасности

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

правовые (законодательные) - действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности, а также устанавливающие ответственность за нарушения этих правил;

морально-этические - нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе (здоровые отношения в коллективах пользователей и обслуживающего персонала);

технологические - разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий (проверка, двойной ввод и тд);

организационные (административные и процедурные) - меры административного и процедурного характера: процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации (мероприятия по обеспечению безопасности);

физические - применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на путях проникновения потенциальных нарушителей к компонентам системы и защищаемой информации (пломбы, наклейки и тд);

технические (аппаратурные и программные) - основаны на использовании различных электронных устройств и специальных программ функции защиты.

Основные свойства защищаемой информации

Информация как объект познания и объект защиты обладает множеством свойств. Для удовлетворения законных прав и интересов владельцев информации необходимо, прежде всего, постоянно поддерживать секретность, целостность и доступность информации.

Основные свойства защищаемой информации Сокова Мария ИСТ-22-1.png

Секретность (конфиденциальность) информации — субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Эта характеристика обеспечивается способностью системы сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Целостность информации — свойство информации существовать в неискаженном виде. Обычно интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Вопросы обеспечения адекватности отображения выходят за рамки проблемы обеспечения информационной безопасности.

Доступность информации — свойство системы, в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.


При нарушении хотя бы одного из этих свойств ценность информации снижается либо теряется вообще:

• если ценность теряется при ее раскрытии, то говорят, что имеется опасность нарушения секретности информации;

• если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется опасность для целостности информации;

• если ценность информации теряется при ее неоперативном использовании, то говорят, что имеется опасность нарушения доступности информации.

Программные средства системы защиты обеспечения информационной безопасности



Kaspersky Free



Антивирусное программное обеспечение, разработанное лабораторией Касперского, которое предоставляет пользовательским ПК защиту от различных вирусов.


Плюсы Минусы
  • Прекрасная защита от вредоносного ПО
  • Менеджер паролей без ограничений
  • Новая встроенная защита от сталкинга
  • Низкое потребление ресурсов в фоновом режиме
  • Ограничения VPN
  • В пакете начального уровня не так много функций

Bitdefender Antivirus Free Edition



Антивирусная программа, являющаяся одной из лучших при работе в интернете. Однако в связи с хорошей защитой очень сильно загружает ОС, поэтому не рекомендуется использование данного антивируса на слабых ПК.


Плюсы Минусы
  • Надежная защита от вредоносного ПО
  • Расширенный пакет включает безлимитный VPN
  • Несколько дополнительных функций
  • Простой и удобный интерфейс
  • Не поддерживает шифрования данных
  • Сильная фоновая загрузка системы

Avast Free Antivirus



Avast является одним из немногих антивирусов, которые предлагают за бесплатное использование, множество различных защит. В сравнение с ранее упомянутыми программами Avast подходит большинству пользователей ПК.


Плюсы Минусы
  • Удобный интерфейс
  • Бесплатно ( за исключением дополнительных функций )
  • Минимальная нагрузка на систему при сканировании
  • Интеллектуальное сканирование требует слишком большого внимания от пользователя из-за множества функций
  • Предлагает установить Google Chrome

Нормативные документы в области информационной безопасности. Доктрина

Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.

Утверждена Указом Президента Российской Федерации от 05.12.2016 г.

Основные понятия Доктрины информационной безопасности Российской Федерации

а) национальные интересы Российской Федерации в информационной сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;

б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;

в) информационная безопасность Российской Федерации - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;

г) обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;

д) силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;

е) средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;

ж) система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;

з) информационная инфраструктура Российской Федерации - совокупность объектов информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.


Рекомендации по соблюдению информационной безопасности


Результаты анкетирования

Мы провели опрос среди нашего окружения в рамках вопроса об информационной безопасности, чтобы пронаблюдать и проанализировать то, как нынешние люди пользуются информацией, соблюдают ли они правила безопасного пользования и насколько осведомлены об этой теме. Результаты анкетирования оказались следующими:

Исходя из того, что опрос был пройден людьми из нашего окружения, то это, в частности, наши одногруппники или такие же обучающиеся как мы, поэтому цифровизация, судя по графикам, больше охватила учебную деятельность и общение, где как раз существует риск поймать вирус.
Большинство сталкивалось с информационным мошенничеством, что может сказать о плохой осведомленности в плане безопасности и необходимости ее изучения и осуществления, а также об опыте в этой теме в дальнейшем.
Как мы видим, чуть меньше половины составляют те, кто не знал (малая доля), и те, кто знал и читал закон (большая доля). Остальная же часть говорит о том, что люди где-то когда-то об этом слышали, но не заострили внимание, значит, их не особо волновала и волнует их защита информации, что говорит о печальных результатах.
Больше половины опрошенных пользуются менеджерами паролей. Это хороший показатель, однако есть и 20% тех, кто даже не слышал об их существовании.
Как мы и думали, исходя из того, что в ротации нет необходимости, большая часть людей не сомневается в безопасности своих паролей, поэтому меняют их, когда сомневаются в своей же безопасности. Некоторые же, чуть больше четверти опрошенных, меняют пароль раз в месяц, год или не меняют вообще.
62% пользуется двойной аутентификацией. Есть малая доля людей, которые в первый раз о ней услышали.
Голоса разделились практически поровну. Можно сказать, что люди не нуждаются в этом по причине того, что не состоят в нескольких сферах, либо же не считают это важной составляющей безопасности.
62% опрошенных пользуется облачными хранилищами. Это очень хорошо, но оставшиеся 38% все равно составляют весомую долю. Эти люди рискуют наткнуться на вирус.
Как мы и предполагали, самыми популярными ответами оказались антивирусы Kaspersky Free, Avast Free и встроенный в ОС Защитник WIndows. Некоторые люди решили пользоваться тем, что уже есть, а некоторые прибегли к установке антивирусов.
Чуть больше половины опрошенной аудитории готовы платить за свою информационную безопасность. Велика вероятность того, что остальная часть заплатит гораздо большим, чем могла бы.


Вывод

Таким образом, мы выяснили, что такое информационная безопасность, разузнали об ее ключевых компонентах, определили угрозы, кому и от кого надо защищаться при информационной деятельности, познакомились с Доктриной информационной безопасности и узнали, как обеспечить свою информационную безопасность. Наше поколение выросло находясь буквально в информационной среде и в современном мире без интернет-технологий далеко не уйти, поэтому каждому человеку необходимо знать базовые правила владения информацией, чтобы не попасть в неудачные случаи. Каждый человек должен уметь обращаться со своей информацией.

Полезные ресурсы

Казарин, О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва : Издательство Юрайт, 2022. — 312 с.

Воробьева А.А., Пантюхин И.С. История развития программно–аппаратных средств защиты информации.– СПб: Университет ИТМО, 2017. – 62 с.

Внуков, А. А. Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 161 с.

Зенков, А. В. Информационная безопасность и защита информации : учебное пособие для вузов / А. В. Зенков. — Москва : Издательство Юрайт, 2022. — 104 с.

Щеглов, А. Ю. Защита информации: основы теории : учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва : Издательство Юрайт, 2022. — 309 с.

Чернова,Е.В. Информационная безопасность человека. Учебное пособие для вузов /Чернова Е.В. 2-ое изд., испр. и доп. - Москва: Издательство Юрайт, 2020.

Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с.

Другие документы

Учебный проект На пути к информационному обществу/ИСТ-22-1