Результаты исследований группы Информационная безопасность / ПИМ-18-1

Материал из Wiki Mininuniver
Версия от 22:06, 10 октября 2018; Абрамова Ксения (обсуждение | вклад) (Цели исследования)
Перейти к навигацииПерейти к поиску


Авторы и участники проекта

  1. Слюсарь Анастасия
  2. Крыскина Ольга
  3. Абрамова Ксения
  4. Рафиков Артем
  5. Фролова Анастасия

Тема исследования группы

Информационная безопасность личности и общества

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Проблема информационной безопасности в последнее время стоит очень остро, так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.

Цели исследования

1.Выяснить этапы развития информации.

2.Класифицировать угрозы.

3.Выяснить последствия этих угроз.

4.Составить статистику нарушений информационной безопасности за 2017-18 года.

5.Изучить возможные методы и программы для защиты личности и общества.

Результаты проведённого исследования

Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ "Об участии в международном информационном обмене").

Этапы развития информации

  • I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
  • II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
  • III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
  • IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
  • V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
  • VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.
  • VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Классификация угроз

Последствия угроз

Статистика нарушения информационной безопасности за 2017-18 года

Нарушений информационной безопасности Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2017 по 2018 года.


Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше. Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала. Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).


Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:

Методы и программы защиты от угроз

Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)

Основные методы и средства защиты информации:

Аппаратные:

Персональные способы защиты информации.
  • обеспечивать нужную скорость доступа к данным
  • гарантировать надлежащую скорость всех систем
  • обеспечивать целостность данных
  • создать отказоустойчивую систему компьютеров
  • организовывать резервное копирование, быстрое восстановление информации при сбоях
  • обеспечивать взаимодействие со средствами связи
  • реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)
  • сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)

Программные:

  • система обнаружения сетевых атак и попыток проникновения на узлы системы
  • комплексы шифрования
  • средства подтверждения подлинности паролей и систем для работы с ними
  • средства управления доступом

Организационные:

  • разработка инструкций, работы с данными для персонала
  • создание средств для предотвращения случайного или умышленного копирования или удаления информации
  • применение программ для создания косвенного доступа к данным
  • применение средств проверки и подтверждения подлинности пользователя

Законодательные:

  • нормативно-правовые акты, с помощью которых регламентируются права
  • устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы

Вывод

Полезные ресурсы

Другие документы

Учебный проект На пути к информационному обществу/ПИМ-18