Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Гипотеза исследования)
(Цели исследования)
Строка 35: Строка 35:
  
 
==''Цели исследования''==
 
==''Цели исследования''==
1.Установить этапы развития информационной безопасности;
+
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 +
 
 +
<span style="font-size: 12pt">1.Установить этапы развития информационной безопасности;
  
 
2.Классифицировать угрозы;
 
2.Классифицировать угрозы;
Строка 43: Строка 46:
 
4.Сопоставить возможные методы и программы для защиты с угрозами;
 
4.Сопоставить возможные методы и программы для защиты с угрозами;
  
5.Составить статистику нарушений информационной безопасности.
+
5.Составить статистику нарушений информационной безопасности..</span>
 +
 
 +
|}
  
 
==Результаты проведённого исследования==
 
==Результаты проведённого исследования==

Версия 17:39, 11 января 2020


Авторы и участники проекта

  1. Никонова Татьяна
  2. Чалова Кристина
  3. Ляйсян Измайлова
  4. Диляра Алимова

Тема исследования группы

Информационная безопасность общества и личности.

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.

Цели исследования

1.Установить этапы развития информационной безопасности;

2.Классифицировать угрозы;

3.Изучить последствия угроз;

4.Сопоставить возможные методы и программы для защиты с угрозами;

5.Составить статистику нарушений информационной безопасности..

Результаты проведённого исследования

Вывод

Полезные ресурсы

Другие документы