Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-2

Материал из НГПУ им. К.Минина
Версия от 20:31, 11 января 2020; Никонова Татьяна (обсуждение | вклад) (Рекомендации по решению проблем информационной безопасности)

Перейти к: навигация, поиск


Авторы и участники проекта

  1. Никонова Татьяна
  2. Чалова Кристина
  3. Ляйсян Измайлова
  4. Диляра Алимова

Тема исследования группы

Информационная безопасность общества и личности.

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.

Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.

Результаты проведённого исследования

Информационная безопасность

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

доступность (возможность за разумное время получить требуемую информационную услугу);

целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

конфиденциальность (защита от несанкционированного прочтения).

[Ментальная карта "Информационная безопасность"]

История развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Этапы развития информационной безопасности:

• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций.

• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи.

• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств.

• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).

• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей.

• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач.

• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.

[Лента времени "Этапы развития информационной безопасности"]

Доктрина информационной безопасности Российской Федерации

Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.

Утверждена Указом Президента Российской Федерации от 05.12.2016 г.

Doctrin.jpeg

Основные понятия Доктрины информационной безопасности Российской Федерации

  • национальные интересы Российской Федерации в информационной

сфере - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;

  • угроза информационной безопасности Российской Федерации - совокупность действий и факторов,

создающих опасность нанесения ущерба национальным интересам в информационной сфере;

  • информационная безопасность Российской Федерации - состояние защищенности личности,

общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;

  • обеспечение информационной безопасности - осуществление

взаимоувязанных правовых, организационных, оперативно-розыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;

  • силы обеспечения информационной безопасности -

государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;

  • средства обеспечения информационной безопасности -

правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;

  • система обеспечения информационной безопасности -

совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;

  • информационная инфраструктура Российской Федерации - совокупность объектов

информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.

Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине

  • Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.
  • Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.
  • Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.
  • Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.

Виды угроз информационной безопасности РФ в доктрине

  • Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.
  • Угрозы информационному обеспечению государственной политики РФ.
  • Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.
  • Угрозы безопасности информационных и телекоммуникационных средств и систем.


Методы обеспечения информационной безопасности РФ в доктрине

Правовые методы

  • Разработка нормативных правовых актов, регламентирующих отношения в сфере IT
  • разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ

Организационно-технические методы

  • создание системы информационной безопасности РФ и её совершенствование
  • привлечение лиц к ответственности, совершивших преступления в этой сфере
  • создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации
  • выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении
  • контроль за выполнением требований по защите информации
  • контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ
  • создание системы мониторинга информационной безопасности РФ

Экономические методы

  • разработка программ обеспечения информационной безопасности и их финансирование
  • финансирование работ, связанных с обеспечением информационной безопасности РФ

Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:

  • законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;
  • конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;
  • соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;
  • достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;
  • соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.

Доктрина служит основой для

  • формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;
  • подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;
  • разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.

Где поджидает опасность?

Slideррррро3.jpg

Электронная почта

Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.

Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.

Аккаунты в игровых сервисах

Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.

Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.

Социальные сети и мессенджеры

Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.

Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией. Цифровая кража смартфона

У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.

В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи. Мобильные приложения и игры

Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь? Банковские данные Форма оплаты банковской картой, персональные данные

Банковские карты

Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные? Незащищённая Wi-Fi-точка

Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.

Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.

Рекомендации по решению проблем информационной безопасности

  1. Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц)
  2. Установка мощного антивируса и серверная защита
  3. Установка лицензионного антивирусного ПО
  4. Система контроля событий безопасности, аудит доступа к файлам и папкам
  5. Создание системы аутентификации и авторизация пользователей

Вывод

В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.

Полезные ресурсы

Time graphics - сайт для создания лент времени Mindomo - сайт для создания интеллектуальных карт Доктрина информационной безопасности Российской Федерации Вики-учебник Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324. Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184. Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316. Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.

Другие документы

[Лента времени "Этапы развития информационной безопасности"]

[Ментальная карта "Информационная безопасность"]