Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16 — различия между версиями
(→Результаты проведённого исследования) |
(→Результаты проведённого исследования) |
||
Строка 81: | Строка 81: | ||
:*средства защиты от несанкционированного доступа (НСД); | :*средства защиты от несанкционированного доступа (НСД); | ||
− | + | :*средства авторизации; | |
− | + | :*мандатное управление доступом; | |
− | + | :*избирательное управление доступом; | |
− | + | :*управление доступом на основе ролей; | |
− | + | :*журналирование (так же называется Аудит). | |
*Системы анализа и моделирования информационных потоков (CASE-системы). | *Системы анализа и моделирования информационных потоков (CASE-системы). | ||
Строка 95: | Строка 95: | ||
*Системы мониторинга сетей: | *Системы мониторинга сетей: | ||
− | + | :*системы обнаружения и предотвращения вторжений (IDS/IPS); | |
− | + | :*системы предотвращения утечек конфиденциальной информации (DLP-системы). | |
*Анализаторы протоколов. | *Анализаторы протоколов. | ||
Строка 107: | Строка 107: | ||
*Криптографические средства: | *Криптографические средства: | ||
− | + | :*шифрование; | |
− | + | :*цифровая подпись. | |
*Системы резервного копирования. | *Системы резервного копирования. | ||
Строка 115: | Строка 115: | ||
*Системы бесперебойного питания: | *Системы бесперебойного питания: | ||
− | + | :*источники бесперебойного питания; | |
− | + | :*резервирование нагрузки; | |
− | + | :*генераторы напряжения. | |
*Системы аутентификации: | *Системы аутентификации: | ||
− | + | :*пароль; | |
− | + | :*ключ доступа (физический или электронный); | |
− | + | :*сертификат; | |
− | + | :*биометрия. | |
*Средства предотвращения взлома корпусов и краж оборудования. | *Средства предотвращения взлома корпусов и краж оборудования. | ||
Строка 135: | Строка 135: | ||
*Средства контроля доступа в помещения. | *Средства контроля доступа в помещения. | ||
− | *Инструментальные средства анализа систем защиты: мониторинговый программный продукт. | + | *Инструментальные средства анализа систем защиты: |
+ | |||
+ | :*мониторинговый программный продукт. | ||
[https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности] | [https://padlet.com/kalentiew_grigory/uwcl0a0pcnhi== Рекомендации по решению проблемы информационной безопасности] |
Версия 13:58, 28 октября 2016
Содержание
Авторы и участники проекта
Тема исследования группы
Информационная безопасность общества и личности
Проблемный вопрос (вопрос для исследования)
Как обеспечить информационную безопасность личности?
Гипотеза исследования
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.
Цели исследования
- Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;
- выяснить, как обеспечить информационную безопасность общества и личности;
- проанализировать способы защиты информационной среды;
- познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;
- выполнить классификацию угроз информационной безопасности личности и способов защиты с помощью карты знаний;
- произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;
- сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.
Результаты проведённого исследования
Информационная безопасность — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
- конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
- целостность — избежание несанкционированной модификации информации;
- доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Направления защиты информационной системы:
- защита объектов информационной системы;
- защита процессов, процедур и программ обработки информации;
- защита каналов связи;
- подавление побочных электромагнитных излучений;
- управление системой защиты.
Этапы создания средств защиты информации:
- определение информационных и технических ресурсов, подлежащих защите;
- выявление полного множества потенциально возможных угроз и каналов утечки информации;
- проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
- определение требований к системе защиты;
- осуществление выбора средств защиты информации и их характеристик;
- внедрение и организация использования выбранных мер, способов и средств защиты;
- осуществление контроля целостности и управление системой защиты.
Средства обеспечения информационной безопасности:
- Средства с защитой доступа:
- средства защиты от несанкционированного доступа (НСД);
- средства авторизации;
- мандатное управление доступом;
- избирательное управление доступом;
- управление доступом на основе ролей;
- журналирование (так же называется Аудит).
- Системы анализа и моделирования информационных потоков (CASE-системы).
- Системы мониторинга сетей:
- системы обнаружения и предотвращения вторжений (IDS/IPS);
- системы предотвращения утечек конфиденциальной информации (DLP-системы).
- Анализаторы протоколов.
- Антивирусные средства.
- Межсетевые экраны.
- Криптографические средства:
- шифрование;
- цифровая подпись.
- Системы резервного копирования.
- Системы бесперебойного питания:
- источники бесперебойного питания;
- резервирование нагрузки;
- генераторы напряжения.
- Системы аутентификации:
- пароль;
- ключ доступа (физический или электронный);
- сертификат;
- биометрия.
- Средства предотвращения взлома корпусов и краж оборудования.
- Средства контроля доступа в помещения.
- Инструментальные средства анализа систем защиты:
- мониторинговый программный продукт.
Рекомендации по решению проблемы информационной безопасности
Вывод
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.
Полезные ресурсы
http://bezopasnik.org/article/1.htm
http://allrefs.net/c12/40w7z/p27/