Результаты исследования группы Информационная безопасность/ПИМ-17: различия между версиями
(→Законодательство Российской Федерации в области обеспечения информационной безопасности) |
(→Законодательство Российской Федерации в области обеспечения информационной безопасности) |
||
Строка 102: | Строка 102: | ||
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 23.2'''] | • В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 23.2'''] | ||
"Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений." | "Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений." | ||
+ | |||
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 24.1'''] | • В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 24.1'''] | ||
"Сбор, хранение, использование и распространение информации о частной жизни без его согласия не допускаются." | "Сбор, хранение, использование и распространение информации о частной жизни без его согласия не допускаются." | ||
+ | |||
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 29.4'''] | • В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 29.4'''] | ||
"Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом." | "Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом." | ||
+ | |||
• В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 42'''] | • В соответствии со [http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=2875&rnd=290511.3069712914#0 '''Статьей 42'''] | ||
"Каждый имеет право на благоприятную окружающую среду, достоверную информацию о ее состоянии и на возмещение ущерба, причиненного его здоровью или имуществу экологическим правонарушением." | "Каждый имеет право на благоприятную окружающую среду, достоверную информацию о ее состоянии и на возмещение ущерба, причиненного его здоровью или имуществу экологическим правонарушением." |
Версия 12:36, 22 октября 2017
Содержание
- 1 Авторы и участники проекта
- 2 Тема исследования группы
- 3 Проблемный вопрос (вопрос для исследования)
- 4 Гипотеза исследования
- 5 Цели исследования
- 6 Основные угрозы информационной безопасности
- 7 Результаты проведённого исследования
- 8 Законодательство Российской Федерации в области обеспечения информационной безопасности
- 9 Вывод
- 10 Полезные ресурсы
- 11 Другие документы
Авторы и участники проекта
Тема исследования группы
Обеспечение информационной безопасности общества и личности.
Проблемный вопрос (вопрос для исследования)
Какими способами мы можем обеспечить свою информационную безопасность?
Гипотеза исследования
Интерес к вопросам безопасности информационных систем и информационной безопасности в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.
Цели исследования
1. Исследовать понятие и сущность информационной безопасности.
2. Изучить, что является источником информационных угроз.
3. Изучить классификацию угроз информационной безопасности личности и способов защиты.
4. Изучить законы, обеспечивающие информационную безопасность в РФ.
5. Изучить существующие методы защиты информации от информационных угроз.
6. Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.
Основные угрозы информационной безопасности
Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.
Компоненты автоматизированной информационной системы можно разбить на следующие группы:
Аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
Программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
Данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; персонал - обслуживающий персонал и пользователи.
Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Причинами случайных воздействий при эксплуатации могут быть:
• аварийные ситуации из-за стихийных бедствий и отключений электропитания;
• отказы и сбои аппаратуры;
• ошибки в программном обеспечении;
• ошибки в работе персонала;
• помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:
• недовольством служащего своей карьерой;
• взяткой;
• любопытством;
• конкурентной борьбой;
• стремлением самоутвердиться любой ценой.
Можно составить гипотетическую модель потенциального нарушителя:
• квалификация нарушителя на уровне разработчика данной системы;
• нарушителем может быть как постороннее лицо, так и законный пользователь системы;
• нарушителю известна информация о принципах работы системы;
• нарушитель выбирает наиболее слабое звено в защите.
Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.
Основными источниками информационных угроз могут являться:
Результаты проведённого исследования
Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
• доступность (возможность за разумное время получить требуемую информационную услугу);
• целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
• конфиденциальность (защита от несанкционированного прочтения).
Законодательство Российской Федерации в области обеспечения информационной безопасности
Из Конституции Российской Федерации:
• В соответствии со Статьей 23.2 "Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений."
• В соответствии со Статьей 24.1 "Сбор, хранение, использование и распространение информации о частной жизни без его согласия не допускаются."
• В соответствии со Статьей 29.4 "Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом."
• В соответствии со Статьей 42 "Каждый имеет право на благоприятную окружающую среду, достоверную информацию о ее состоянии и на возмещение ущерба, причиненного его здоровью или имуществу экологическим правонарушением."