Результаты исследований группы Информационная безопасность / ПИМ-18-1
Материал из Wiki Mininuniver
Версия от 22:32, 9 октября 2018; Артем Рафиков Станиславович (обсуждение | вклад) (→Методы и программы защиты от угроз)
Содержание
- 1 Авторы и участники проекта
- 2 Тема исследования группы
- 3 Проблемный вопрос (вопрос для исследования)
- 4 Гипотеза исследования
- 5 Цели исследования
- 6 Результаты проведённого исследования
- 7 Этапы развития информации
- 8 Классификация угроз
- 9 Последствия угроз
- 10 Статистика угроз за 2016-18 года
- 11 Методы и программы защиты от угроз
- 12 Вывод
- 13 Полезные ресурсы
- 14 Другие документы
Авторы и участники проекта
Тема исследования группы
Информационная безопасность личности и общества
Проблемный вопрос (вопрос для исследования)
Как обеспечить свою информационную безопасность?
Гипотеза исследования
Проблема информационной безопасности в последнее время стоит очень остро, так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.
Цели исследования
1.Выяснить этапы развития информации.
2.Класифицировать угрозы.
3.Выяснить последствия этих угроз.
4.Составить статистику за 2016-18 года.
5.Изучить возможные методы и программы для защиты личности и общества.
Результаты проведённого исследования
Этапы развития информации
- I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
- II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
- III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
- IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
- V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
- VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.
- VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.
Классификация угроз
Последствия угроз
Статистика угроз за 2016-18 года
Методы и программы защиты от угроз
Основные методы и средства защиты информации:
Аппаратные:
- обеспечивать нужную скорость доступа к данным
- гарантировать надлежащую скорость антивирусных систем
- обеспечивать целостность данных
- организовывать резервное копирование, быстрое восстановление информации при сбоях
- обеспечивать взаимодействие со средствами связи
- реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)
- сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)
Программные:
- система обнаружения сетевых атак и попыток проникновения на узлы системы
- комплексы шифрования
- средства подтверждения подлинности паролей и систем для работы с ними
- средства управления доступом
Организационные:
- разработка инструкций, работы с данными для персонала
- создание средств для предотвращения случайного или умышленного копирования или удаления информации
- применение программ для создания косвенного доступа к данным
- применение средств проверки и подтверждения подлинности пользователя