Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2 — различия между версиями
(→Гипотеза исследования) |
(→Цели исследования) |
||
Строка 35: | Строка 35: | ||
==''Цели исследования''== | ==''Цели исследования''== | ||
− | 1.Установить этапы развития информационной безопасности; | + | {|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto" |
+ | | style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
+ | |||
+ | <span style="font-size: 12pt">1.Установить этапы развития информационной безопасности; | ||
2.Классифицировать угрозы; | 2.Классифицировать угрозы; | ||
Строка 43: | Строка 46: | ||
4.Сопоставить возможные методы и программы для защиты с угрозами; | 4.Сопоставить возможные методы и программы для защиты с угрозами; | ||
− | 5.Составить статистику нарушений информационной безопасности. | + | 5.Составить статистику нарушений информационной безопасности..</span> |
+ | |||
+ | |} | ||
==Результаты проведённого исследования== | ==Результаты проведённого исследования== |
Версия 17:39, 11 января 2020
Содержание
Авторы и участники проекта
Тема исследования группы
Информационная безопасность общества и личности. |
Проблемный вопрос (вопрос для исследования)
Как обеспечить свою информационную безопасность? |
Гипотеза исследования
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает. |
Цели исследования
1.Установить этапы развития информационной безопасности; 2.Классифицировать угрозы; 3.Изучить последствия угроз; 4.Сопоставить возможные методы и программы для защиты с угрозами; 5.Составить статистику нарушений информационной безопасности.. |