Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16 — различия между версиями
(→Результаты проведённого исследования) |
(→Результаты проведённого исследования) |
||
Строка 74: | Строка 74: | ||
Средства защиты от несанкционированного доступа (НСД); | Средства защиты от несанкционированного доступа (НСД); | ||
+ | |||
Средства авторизации; | Средства авторизации; | ||
+ | |||
Мандатное управление доступом; | Мандатное управление доступом; | ||
+ | |||
Избирательное управление доступом; | Избирательное управление доступом; | ||
+ | |||
Управление доступом на основе ролей; | Управление доступом на основе ролей; | ||
+ | |||
Журналирование (так же называется Аудит). | Журналирование (так же называется Аудит). | ||
+ | |||
Системы анализа и моделирования информационных потоков (CASE-системы). | Системы анализа и моделирования информационных потоков (CASE-системы). | ||
+ | |||
Системы мониторинга сетей: | Системы мониторинга сетей: | ||
+ | |||
Системы обнаружения и предотвращения вторжений (IDS/IPS). | Системы обнаружения и предотвращения вторжений (IDS/IPS). | ||
+ | |||
Системы предотвращения утечек конфиденциальной информации (DLP-системы). | Системы предотвращения утечек конфиденциальной информации (DLP-системы). | ||
+ | |||
Анализаторы протоколов. | Анализаторы протоколов. | ||
+ | |||
Антивирусные средства. | Антивирусные средства. | ||
+ | |||
Межсетевые экраны. | Межсетевые экраны. | ||
+ | |||
Криптографические средства: | Криптографические средства: | ||
+ | |||
Шифрование; | Шифрование; | ||
+ | |||
Цифровая подпись. | Цифровая подпись. | ||
+ | |||
Системы резервного копирования. | Системы резервного копирования. | ||
+ | |||
Системы бесперебойного питания: | Системы бесперебойного питания: | ||
+ | |||
Источники бесперебойного питания; | Источники бесперебойного питания; | ||
+ | |||
Резервирование нагрузки; | Резервирование нагрузки; | ||
+ | |||
Генераторы напряжения. | Генераторы напряжения. | ||
+ | |||
Системы аутентификации: | Системы аутентификации: | ||
+ | |||
Пароль; | Пароль; | ||
+ | |||
Ключ доступа (физический или электронный); | Ключ доступа (физический или электронный); | ||
+ | |||
Сертификат; | Сертификат; | ||
+ | |||
Биометрия. | Биометрия. | ||
+ | |||
Средства предотвращения взлома корпусов и краж оборудования. | Средства предотвращения взлома корпусов и краж оборудования. | ||
+ | |||
Средства контроля доступа в помещения. | Средства контроля доступа в помещения. | ||
+ | |||
Инструментальные средства анализа систем защиты: | Инструментальные средства анализа систем защиты: | ||
+ | |||
Мониторинговый программный продукт. | Мониторинговый программный продукт. | ||
Версия 18:09, 25 октября 2016
Содержание
Авторы и участники проекта
Тема исследования группы
Информационная безопасность общества и личности
Проблемный вопрос (вопрос для исследования)
Как обеспечить информационную безопасность личности?
Гипотеза исследования
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.
Цели исследования
- Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;
- Выяснить, как обеспечить информационную безопасность общества и личности;
- Проанализировать способы защиты информационной среды.
Результаты проведённого исследования
Информационная безопасность — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
- конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
- целостность — избежание несанкционированной модификации информации;
- доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Направления защиты информационной системы:
- защита объектов информационной системы;
- защита процессов, процедур и программ обработки информации;
- защита каналов связи;
- подавление побочных электромагнитных излучений;
- управление системой защиты.
Этапы создания средств защиты информации:
- определение информационных и технических ресурсов, подлежащих защите;
- выявление полного множества потенциально возможных угроз и каналов утечки информации;
- проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
- определение требований к системе защиты;
- осуществление выбора средств защиты информации и их характеристик;
- внедрение и организация использования выбранных мер, способов и средств защиты;
- осуществление контроля целостности и управление системой защиты.
Средства обеспечения информационной безопасности:
Средства защиты от несанкционированного доступа (НСД);
Средства авторизации;
Мандатное управление доступом;
Избирательное управление доступом;
Управление доступом на основе ролей;
Журналирование (так же называется Аудит).
Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Анализаторы протоколов.
Антивирусные средства.
Межсетевые экраны.
Криптографические средства:
Шифрование;
Цифровая подпись.
Системы резервного копирования.
Системы бесперебойного питания:
Источники бесперебойного питания;
Резервирование нагрузки;
Генераторы напряжения.
Системы аутентификации:
Пароль;
Ключ доступа (физический или электронный);
Сертификат;
Биометрия.
Средства предотвращения взлома корпусов и краж оборудования.
Средства контроля доступа в помещения.
Инструментальные средства анализа систем защиты:
Мониторинговый программный продукт.
Вывод
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.