Результаты исследования группы Информационная безопасность/ПИМ-17 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Результаты проведённого исследования)
(Основные угрозы информационной безопасности)
Строка 29: Строка 29:
  
 
7. Провести Анкетирование одногруппников по обеспечению безопасной работы в Интернете.
 
7. Провести Анкетирование одногруппников по обеспечению безопасной работы в Интернете.
 
==Основные угрозы информационной безопасности==
 
 
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
 
 
'''''Компоненты автоматизированной информационной системы можно разбить на следующие группы''':''
 
''
 
'''Аппаратные средства''''' - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
 
 
'''''Программное обеспечение''''' - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
 
 
'''''Данные''''' - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
 
персонал - обслуживающий персонал и пользователи.
 
 
Опасные воздействия на компьютерную информационную систему можно подразделить на '''случайные и преднамеренные'''. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
 
''
 
'''Причинами случайных воздействий при эксплуатации могут быть:'''''
 
 
• аварийные ситуации из-за стихийных бедствий и отключений электропитания;
 
 
• отказы и сбои аппаратуры;
 
 
• ошибки в программном обеспечении;
 
 
• ошибки в работе персонала;
 
 
• помехи в линиях связи из-за воздействий внешней среды.
 
 
'''''Преднамеренные воздействия''''' - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:
 
 
• недовольством служащего своей карьерой;
 
 
• взяткой;
 
 
• любопытством;
 
 
• конкурентной борьбой;
 
 
• стремлением самоутвердиться любой ценой.
 
 
'''''Можно составить гипотетическую модель потенциального нарушителя:'''''
 
 
• квалификация нарушителя на уровне разработчика данной системы;
 
 
• нарушителем может быть как постороннее лицо, так и законный пользователь системы;
 
 
• нарушителю известна информация о принципах работы системы;
 
 
• нарушитель выбирает наиболее слабое звено в защите.
 
 
Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.
 
  
 
==Результаты проведённого исследования==
 
==Результаты проведённого исследования==

Версия 10:35, 20 октября 2017


Авторы и участники проекта

  1. Веселова Ариадна
  2. Егорычева Елена
  3. Суханова Любовь
  4. Пичужкина Дарья
  5. Власова Анастасия

Тема исследования группы

Обеспечение информационной безопасности общества и личности.

Проблемный вопрос (вопрос для исследования)

Какими способами мы можем обеспечить свою информационную безопасность?

Гипотеза исследования

Интерес к вопросам безопасности информационных систем и информационной безопасности в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.

Цели исследования

1. Исследовать понятие и сущность информационной безопасности.

2. Изучить, что является источником информационных угроз.

3. Изучить классификацию угроз информационной безопасности личности и способов защиты.

4. Изучить законы, обеспечивающие информационную безопасность в РФ.

6. Изучить какие существуют методы защиты информации от информационных угроз.

7. Провести Анкетирование одногруппников по обеспечению безопасной работы в Интернете.

Результаты проведённого исследования

Что такое информационная безопасность?

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

доступность (возможность за разумное время получить требуемую информационную услугу);

целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

конфиденциальность (защита от несанкционированного прочтения).

Вывод

Полезные ресурсы

Другие документы