Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Результаты проведённого исследования)
(Результаты проведённого исследования)
Строка 74: Строка 74:
  
 
Средства защиты от несанкционированного доступа (НСД);
 
Средства защиты от несанкционированного доступа (НСД);
 +
 
Средства авторизации;
 
Средства авторизации;
 +
 
Мандатное управление доступом;
 
Мандатное управление доступом;
 +
 
Избирательное управление доступом;
 
Избирательное управление доступом;
 +
 
Управление доступом на основе ролей;
 
Управление доступом на основе ролей;
 +
 
Журналирование (так же называется Аудит).
 
Журналирование (так же называется Аудит).
 +
 
Системы анализа и моделирования информационных потоков (CASE-системы).
 
Системы анализа и моделирования информационных потоков (CASE-системы).
 +
 
Системы мониторинга сетей:
 
Системы мониторинга сетей:
 +
 
Системы обнаружения и предотвращения вторжений (IDS/IPS).
 
Системы обнаружения и предотвращения вторжений (IDS/IPS).
 +
 
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
 
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
 +
 
Анализаторы протоколов.
 
Анализаторы протоколов.
 +
 
Антивирусные средства.
 
Антивирусные средства.
 +
 
Межсетевые экраны.
 
Межсетевые экраны.
 +
 
Криптографические средства:
 
Криптографические средства:
 +
 
Шифрование;
 
Шифрование;
 +
 
Цифровая подпись.
 
Цифровая подпись.
 +
 
Системы резервного копирования.
 
Системы резервного копирования.
 +
 
Системы бесперебойного питания:
 
Системы бесперебойного питания:
 +
 
Источники бесперебойного питания;
 
Источники бесперебойного питания;
 +
 
Резервирование нагрузки;
 
Резервирование нагрузки;
 +
 
Генераторы напряжения.
 
Генераторы напряжения.
 +
 
Системы аутентификации:
 
Системы аутентификации:
 +
 
Пароль;
 
Пароль;
 +
 
Ключ доступа (физический или электронный);
 
Ключ доступа (физический или электронный);
 +
 
Сертификат;
 
Сертификат;
 +
 
Биометрия.
 
Биометрия.
 +
 
Средства предотвращения взлома корпусов и краж оборудования.
 
Средства предотвращения взлома корпусов и краж оборудования.
 +
 
Средства контроля доступа в помещения.
 
Средства контроля доступа в помещения.
 +
 
Инструментальные средства анализа систем защиты:
 
Инструментальные средства анализа систем защиты:
 +
 
Мониторинговый программный продукт.
 
Мониторинговый программный продукт.
  

Версия 18:09, 25 октября 2016


Авторы и участники проекта

Соколов Алексей

Баранов Александр

Калентьев Григорий

Исаев Андрей

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить информационную безопасность личности?

Гипотеза исследования

Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.

Цели исследования

  • Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;
  • Выяснить, как обеспечить информационную безопасность общества и личности;
  • Проанализировать способы защиты информационной среды.

Результаты проведённого исследования

Информационная безопасность — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • целостность — избежание несанкционированной модификации информации;
  • доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Направления защиты информационной системы:

  • защита объектов информационной системы;
  • защита процессов, процедур и программ обработки информации;
  • защита каналов связи;
  • подавление побочных электромагнитных излучений;
  • управление системой защиты.

Этапы создания средств защиты информации:

  • определение информационных и технических ресурсов, подлежащих защите;
  • выявление полного множества потенциально возможных угроз и каналов утечки информации;
  • проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
  • определение требований к системе защиты;
  • осуществление выбора средств защиты информации и их характеристик;
  • внедрение и организация использования выбранных мер, способов и средств защиты;
  • осуществление контроля целостности и управление системой защиты.

Средства обеспечения информационной безопасности:

Средства защиты от несанкционированного доступа (НСД);

Средства авторизации;

Мандатное управление доступом;

Избирательное управление доступом;

Управление доступом на основе ролей;

Журналирование (так же называется Аудит).

Системы анализа и моделирования информационных потоков (CASE-системы).

Системы мониторинга сетей:

Системы обнаружения и предотвращения вторжений (IDS/IPS).

Системы предотвращения утечек конфиденциальной информации (DLP-системы).

Анализаторы протоколов.

Антивирусные средства.

Межсетевые экраны.

Криптографические средства:

Шифрование;

Цифровая подпись.

Системы резервного копирования.

Системы бесперебойного питания:

Источники бесперебойного питания;

Резервирование нагрузки;

Генераторы напряжения.

Системы аутентификации:

Пароль;

Ключ доступа (физический или электронный);

Сертификат;

Биометрия.

Средства предотвращения взлома корпусов и краж оборудования.

Средства контроля доступа в помещения.

Инструментальные средства анализа систем защиты:

Мониторинговый программный продукт.

Вывод

В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности, также удалось проанализировать способы защиты информационной среды.

Полезные ресурсы

Другие документы