Результаты исследований группы Информационная безопасность/ФС-17-1

Материал из Wiki Mininuniver
Версия от 20:30, 16 декабря 2017; ГришунинаМарина (обсуждение | вклад) (Понятие информационной безопасности личности)
Перейти к навигацииПерейти к поиску

Авторы и участники проекта

  1. Лаушкина Анастасия
  2. Романова Елена
  3. Гришунина Марина
  4. Софья Блинова
  5. Гусев Максим

Тема исследования группы

Личная информационная безопасность

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Современный человек должен обладать знаниями и навыками обеспечения информационной безопасности. Связано это с тем, что в информационных системах и сетях хранится и обрабатывается критически важная информация, нарушение конфиденциальности, целостности или доступности которой может привести к нежелательным последствиям. Поэтому вопросам обеспечения информационной безопасности должно уделяться особое внимание.

Цели исследования

1. Исследовать понятие личной информационной безопасности в контексте правовой доктрины, а также научно-популярных статей.

2. Создать ментальную карту потенциальных угроз безопасности и способов их устранения.

3. Провести опрос аудитории пользователей для выявления уровня знаний по заданной теме.

4. Создать доску знаний по исследуемой теме.

5. Сформулировать выводы.

Результаты проведённого исследования

Понятие информационной безопасности личности

В поиске ответа на вопрос мы нашли работу Тамодлина А.А.( диссертация на соискание ученой степени кандидата юридических наук,Саратов,2006,28 страниц) в которой даются следующие определения информационной безопасности личности:

Информационная безопасность личности - (в широком смысле) - это состояние,при котором отсутствует возможность причинения какого-либо вреда сведениями из внешнего мира.

Информационная безопасность Фс-17 промо.jpg

Информационная безопасность личности - (в узком смысле) - это обеспечиваемое государством, общественными и иными организациями или отдельными гражданами состояние защищенности конституционных прав человека и гражданина на поиск, получение, производство, распространение информации, на неприкосновенность частной жизни, а также его психики от деструктивного воздействия информации.

По мнению автора, информационная безопасность личности состоит из двух аспектов:

  • информационно-правового;
  • информационно-психологического.

К информационно-психологическому аспекту следует отнести комплекс мер для обеспечения стабильного состояния гражданина от внутреннего и внешнего отрицательного воздействия.

К информационно-правовому следует отнести Доктрину информационной безопасности Российской Федерации, которая основана на многих главенствующих нормативных документах современного российского общества.

Доктрина информационной безопасности Российской Федерации

5 декабря 2016 года Указом Президента Российской Федерации была принята новая Доктрина информационной безопасности Российской Федерации. Это по – настоящему важный шаг в регулировании вопросов информационной безопасности.
Dib.jpg

Доктрина информационной безопасности Российской Федерации представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.

Ниже мы рассмотрим наиболее важные положения данного документа.

Документ состоит из пяти глав (38 статей) и имеет следующую структуру:

  1. В первом разделе описываются общие положения доктрины и дается понятийный аппарат. Данная доктрина имеет под собой правовую основу в виде Конституции Российской Федерации, Федеральных законов и нормативно-правовых актов.
  2. Во втором разделе рассматриваются национальные интересы Российской Федерации в информационной сфере. Первые описанные составляющие информационных интересов РФ по своей сути остались такими же как в Доктрине от 2000 года, так как он опираются на Основной Закон РФ. Изменились лишь формулировки.
  3. Третий раздел концентрируется на теме "Основные информационные угрозы и состояние информационной безопасности". Приводятся конкретные характеристики и негативные черты факторов, влияющих на состояние информационной среды.
  4. Четвертый раздел базируется на описании стратегических целей обеспечения информационной безопасности, которые связаны с защитой жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, провоцируемых разными факторами воздействия и правонарушения.
  5. Пятый раздел подытоживает вышесказанное и упоминает организационные основы обеспечения информационной безопасности, являющейся неотъемлемой частью системы обеспечения национальной безопасности Российской Федерации.

Составляющие информационных интересов РФ:

Первые две подверглись изменению формулировки

  1. Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий.
  2. Обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации.

Другие составляющие интересов опираются на текущую информационную ситуацию в мире.

В сферу национальных интересов также входят:

Информационная безопасность фс-17 диаграмма.PNG
  1. Обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время.
  2. Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности.

Отмечается, что «одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях». Также понимается вопрос об угрозе увеличения «в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации».

Выделяются следующие сферы, наиболее подверженные деструктивным воздействиям :

  1. Финансовая
  2. Оборонная
  3. Государственная
  4. Научная

Особое внимание в описании стратегических целей обеспечения информационной безопасности отведено обеспечению государственной и общественной информационной безопасности.

Ставится акцент на повышении «защищенности критической информационной инфраструктуры и устойчивости ее функционирования», «недопущения иностранного контроля за функционированием» объектов информационной инфраструктуры, «пресечения деятельности, наносящей ущерб национальной безопасности Российской Федерации».

Для защиты российского информационного суверенитета в международном пространстве предполагается обеспечить информационную безопасность в области стратегической стабильности и равноправного стратегического партнерства.


Виды опасности:

  • самоугроза
  • непосредственная
  • опосредованная

В заключении хотелось бы отметить, что данная доктрина действительно актуальна, она отражает текущее состояние информационной безопасности в России и , подчеркивая проблемы и информационные угрозы, направлена на все сферы деятельности общества.

Угрозы безопасности в сети и способы защиты

Обращаясь к данному аспекту нашей темы, мы обратились к учебным пособиям Бабаш А.В., Барановой Е.К. "Криптографические методы и средства обеспечения безопасности", а также С.А.Нестерова "Основы информационной безопасности",а также к блогу evgen.me на сайте My blog, в котором демонстрировались картинки, созданные по теме "Информационная безопасность".

В настоящее время во всем мире резко повысилось внимание к проблеме информационной безопасности. Это обусловлено процессами стремительного расширения потоков информации, пронизывающих все сферы жизни общества.

Информационная безопасность Фс-17 правила .jpg

Появление глобальных компьютерных сетей сделало простым получение доступа к информации, как для отдельных пользователей, так и для больших организаций. Однако, с появлением таких сетей, легкость и доступность к информации посредством интернета обусловила появление следующих угроз безопасности:

  • неавторизованный доступ к информации;
  • неавторизованное изменение информации;
  • неавторизованный доступ к сетям и сервисам;
  • другие сетевые атаки, например, повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании".

Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации (своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный пользователь получает доступ практически ко всей информации).

В настоящее время исключительно важное значение в разных областях приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей. Криптография – тайнопись. Термин ввел Джон Валлис (1616-1703), английский математик.

Существует несколько вариантов шифрования информации в современном мире:

  • Одноалфавитный метод.

В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка.

  • Шифрование методом перестановки символов.

Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного (незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов – легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений.

  • Шифрование универсальными символами (по дополнению до 255).

Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования. Многоалфавитные методы шифрования. Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Более наглядным примером подобного шифрования является метод гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст.

Но надеяться на один лишь метод шифрования не стоит.

Вот правила, соблюдение которых гарантирует вам личную информационную безопасность:

Информационная безопасность ФС-17 защита.jpg
  • Обходите стороной незнакомые сайты в сети Интернет.
  • У преступников не бывает выходных, поэтому следует быть осторожным при совершении покупок через Интернет в праздники.
  • Не доверяйте слишком заманчивым и выгодным предложениям в сети.
  • Уходя куда-либо, не оставляйте документы на видном месте.
  • Не оставляйте телефон,ноутбук, компьютер, планшет и иные средства, хранящие ваши данные, без присмотра.
  • Не реагируйте на незнакомые письма.Это могут быть мошенники.
  • Не паникуйте в случае взлома вашей учетной записи мошенниками.
  • Не размещайте информацию, которая может вам навредить.
Информационная безопасность фс-17 берегись писем .jpg
  • Не раскрывайте дату вашего рождения, имя сестры, матери, отца, улицу проживания и другие данные (даже имя вашего любимого питомца) в социальной сети. Многие учетные записи используют контрольные вопросы для восстановления доступа.
  • Не храните пароли на видном месте.
  • Не сообщайте никому пароли.
  • Используйте разные пароли, не облегчайте жизнь злоумышленнику!
  • Не храните распечатанные документы в принтере.
  • Почаще меняйте пароли.
  • Не устанавливайте программы сомнительных поставщиков.
  • Скачивая что-либо нелегально, вы становитесь преступником.
  • Измельчайте важные документы, прежде чем выкинуть.Неизвестно кто будет копаться в вашем мусоре в прямом смысле!

Вывод

Полезные ресурсы

Российская государственная библиотека

Другие документы

Учебный проект На пути к информационному обществу