Результаты исследования группы Информационная безопасность/ПИМ-17 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Что такое информационная безопасность?)
(Источники информационных угроз)
Строка 42: Строка 42:
 
''конфиденциальность'' (защита от несанкционированного прочтения).
 
''конфиденциальность'' (защита от несанкционированного прочтения).
  
==Источники информационных угроз==
+
==Основные угрозы информационной безопасности==
 +
 
 +
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. '''''Компоненты автоматизированной информационной системы можно разбить на следующие группы''':''
 +
''
 +
'''аппаратные средства''''' - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
 +
 
 +
'''''программное обеспечение''''' - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
 +
 
 +
'''''данные''''' - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
 +
персонал - обслуживающий персонал и пользователи.
 +
 
 +
Опасные воздействия на компьютерную информационную систему можно подразделить на '''случайные и преднамеренные'''. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
 +
''
 +
'''Причинами случайных воздействий при эксплуатации могут быть:'''''
 +
 
 +
аварийные ситуации из-за стихийных бедствий и отключений электропитания;
 +
 
 +
отказы и сбои аппаратуры;
 +
 
 +
ошибки в программном обеспечении;
 +
 
 +
ошибки в работе персонала;
 +
 
 +
помехи в линиях связи из-за воздействий внешней среды.
 +
'''''Преднамеренные воздействия''''' - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:
 +
 
 +
недовольством служащего своей карьерой;
 +
 
 +
взяткой;
 +
 
 +
любопытством;
 +
 
 +
конкурентной борьбой;
 +
 
 +
стремлением самоутвердиться любой ценой.
 +
 
 +
'''''Можно составить гипотетическую модель потенциального нарушителя:'''''
 +
 
 +
квалификация нарушителя на уровне разработчика данной системы;
 +
 
 +
нарушителем может быть как постороннее лицо, так и законный пользователь системы;
 +
 
 +
нарушителю известна информация о принципах работы системы;
 +
 
 +
нарушитель выбирает наиболее слабое звено в защите.
 +
 
 +
Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.
  
 
==Результаты проведённого исследования==
 
==Результаты проведённого исследования==

Версия 22:21, 18 октября 2017


Авторы и участники проекта

  1. Веселова Ариадна
  2. Егорычева Елена
  3. Суханова Любовь
  4. Пичужкина Дарья
  5. Власова Анастасия

Тема исследования группы

Обеспечение информационной безопасности общества и личности.

Проблемный вопрос (вопрос для исследования)

Какими способами мы можем обеспечить свою информационную безопасность?

Гипотеза исследования

Интерес к вопросам безопасности информационных систем и информационной безопасности в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.

Цели исследования

1. Исследовать понятие и сущность информационной безопасности.

2. Изучить что является источником информационных угроз.

3. Изучить классификацию угроз информационной безопасности личности и способов защиты.

4. Изучить законы, обеспечивающие информационную безопасность в РФ.

6. Изучить какие существуют методы защиты информации от информационных угроз.

7. Провести Анкетирование одногруппников по обеспечению безопасной работы в Интернете.

Что такое информационная безопасность?

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

доступность (возможность за разумное время получить требуемую информационную услугу);

целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

конфиденциальность (защита от несанкционированного прочтения).

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы: аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);

программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

аварийные ситуации из-за стихийных бедствий и отключений электропитания;

отказы и сбои аппаратуры;

ошибки в программном обеспечении;

ошибки в работе персонала;

помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

недовольством служащего своей карьерой;

взяткой;

любопытством;

конкурентной борьбой;

стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

квалификация нарушителя на уровне разработчика данной системы;

нарушителем может быть как постороннее лицо, так и законный пользователь системы;

нарушителю известна информация о принципах работы системы;

нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Результаты проведённого исследования

Вывод

Полезные ресурсы

Другие документы