Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16 — различия между версиями
(→Результаты проведённого исследования) |
(→Результаты проведённого исследования) |
||
Строка 70: | Строка 70: | ||
*осуществление контроля целостности и управление системой защиты. | *осуществление контроля целостности и управление системой защиты. | ||
+ | |||
+ | Средства обеспечения информационной безопасности: | ||
+ | |||
+ | Средства защиты от несанкционированного доступа (НСД); | ||
+ | Средства авторизации; | ||
+ | Мандатное управление доступом; | ||
+ | Избирательное управление доступом; | ||
+ | Управление доступом на основе ролей; | ||
+ | Журналирование (так же называется Аудит). | ||
+ | Системы анализа и моделирования информационных потоков (CASE-системы). | ||
+ | Системы мониторинга сетей: | ||
+ | Системы обнаружения и предотвращения вторжений (IDS/IPS). | ||
+ | Системы предотвращения утечек конфиденциальной информации (DLP-системы). | ||
+ | Анализаторы протоколов. | ||
+ | Антивирусные средства. | ||
+ | Межсетевые экраны. | ||
+ | Криптографические средства: | ||
+ | Шифрование; | ||
+ | Цифровая подпись. | ||
+ | Системы резервного копирования. | ||
+ | Системы бесперебойного питания: | ||
+ | Источники бесперебойного питания; | ||
+ | Резервирование нагрузки; | ||
+ | Генераторы напряжения. | ||
+ | Системы аутентификации: | ||
+ | Пароль; | ||
+ | Ключ доступа (физический или электронный); | ||
+ | Сертификат; | ||
+ | Биометрия. | ||
+ | Средства предотвращения взлома корпусов и краж оборудования. | ||
+ | Средства контроля доступа в помещения. | ||
+ | Инструментальные средства анализа систем защиты: | ||
+ | Мониторинговый программный продукт. | ||
==Вывод== | ==Вывод== |
Версия 18:05, 25 октября 2016
Содержание
Авторы и участники проекта
Тема исследования группы
Информационная безопасность общества и личности
Проблемный вопрос (вопрос для исследования)
Как обеспечить информационную безопасность личности?
Гипотеза исследования
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.
Цели исследования
- Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;
- Выяснить, как обеспечить информационную безопасность общества и личности;
- Проанализировать способы защиты информационной среды.
Результаты проведённого исследования
Информационная безопасность — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
- конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
- целостность — избежание несанкционированной модификации информации;
- доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Направления защиты информационной системы:
- защита объектов информационной системы;
- защита процессов, процедур и программ обработки информации;
- защита каналов связи;
- подавление побочных электромагнитных излучений;
- управление системой защиты.
Этапы создания средств защиты информации:
- определение информационных и технических ресурсов, подлежащих защите;
- выявление полного множества потенциально возможных угроз и каналов утечки информации;
- проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
- определение требований к системе защиты;
- осуществление выбора средств защиты информации и их характеристик;
- внедрение и организация использования выбранных мер, способов и средств защиты;
- осуществление контроля целостности и управление системой защиты.
Средства обеспечения информационной безопасности:
Средства защиты от несанкционированного доступа (НСД); Средства авторизации; Мандатное управление доступом; Избирательное управление доступом; Управление доступом на основе ролей; Журналирование (так же называется Аудит). Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS). Системы предотвращения утечек конфиденциальной информации (DLP-системы). Анализаторы протоколов. Антивирусные средства. Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы бесперебойного питания: Источники бесперебойного питания; Резервирование нагрузки; Генераторы напряжения. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Средства предотвращения взлома корпусов и краж оборудования. Средства контроля доступа в помещения. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.
Вывод
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.