Результаты исследований группы Информационная безопасность/ИТ-18 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Полезные ресурсы)
Строка 34: Строка 34:
  
 
[https://vk.com/away.php?to=https%3A%2F%2Fencyclopedia.kaspersky.ru%2Fknowledge%2Fpreventing-insider-activity%2F&cc_key= Как предупредить и предотвратить действия инсайдера]
 
[https://vk.com/away.php?to=https%3A%2F%2Fencyclopedia.kaspersky.ru%2Fknowledge%2Fpreventing-insider-activity%2F&cc_key= Как предупредить и предотвратить действия инсайдера]
 +
 +
[https://vk.com/away.php?to=https%3A%2F%2Fdocviewer.yandex.ru%2Fview%2F136998018%2F%3F%2A%3DB%252BeFnm7vT%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%26page%3D43%26lang%3Dru&el=snippet Системы обеспечения информационной безопасности]
  
 
== Другие документы ==
 
== Другие документы ==

Версия 21:46, 26 сентября 2018


Авторы и участники проекта

  1. Шевелева Карина
  2. Рябова Надежда
  3. Барсук Наталья
  4. Бойко Анастасия

Тема исследования группы

Информационная безопасность.

Проблемный вопрос (вопрос для исследования)

Почему следует соблюдать правила безопасности в интернете?

Гипотеза исследования

Мы считаем, что информационная безопасность должна осуществляться на законной основе. Необходимо соблюдать неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия. Пользователи должны использовать средства безопасности для своего же блага.

Цели исследования

1.Классифицировать угрозы информационной безопасности личности;

2.Проанализировать уровень безопасности окружающей среды;

3.Определить уровень безопасности при работе в интернете в России, а так же сравнить уровень с ведущими странами Европы;

4.Изложить предположение по обеспечению информационной безопасности.

Результаты проведённого исследования

Вывод

Полезные ресурсы

Как предупредить и предотвратить действия инсайдера

Системы обеспечения информационной безопасности

Другие документы

Ссылки

Классификация угроз

Законы о защите информации

Основные правила для безопасной работы в интернете

Виды вирусов

Учебный проект На пути к информационному обществу/ИТ-18