Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16 — различия между версиями
(→Вывод) |
(→Результаты проведённого исследования) |
||
Строка 77: | Строка 77: | ||
Средства обеспечения информационной безопасности: | Средства обеспечения информационной безопасности: | ||
− | Средства защиты от несанкционированного доступа (НСД); | + | *Средства защиты от несанкционированного доступа (НСД); средства авторизации; мандатное управление доступом; избирательное управление доступом; управление доступом на основе ролей; журналирование (так же называется Аудит). |
− | + | *Системы анализа и моделирования информационных потоков (CASE-системы). | |
− | + | *Системы мониторинга сетей; системы обнаружения и предотвращения вторжений (IDS/IPS); системы предотвращения утечек конфиденциальной информации (DLP-системы). | |
− | + | *Анализаторы протоколов. | |
− | + | *Антивирусные средства. | |
− | + | *Межсетевые экраны. | |
− | + | *Криптографические средства: шифрование; цифровая подпись. | |
− | Системы | + | *Системы резервного копирования. |
− | Системы | + | *Системы бесперебойного питания: источники бесперебойного питания; резервирование нагрузки; генераторы напряжения. |
− | Системы | + | *Системы аутентификации: пароль; ключ доступа (физический или электронный); сертификат; биометрия. |
− | + | *Средства предотвращения взлома корпусов и краж оборудования. | |
− | + | *Средства контроля доступа в помещения. | |
− | + | *Инструментальные средства анализа систем защиты: мониторинговый программный продукт. | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | Инструментальные средства анализа систем защиты: | + | |
− | + | ||
− | + | ||
==Вывод== | ==Вывод== |
Версия 21:34, 25 октября 2016
Содержание
Авторы и участники проекта
Тема исследования группы
Информационная безопасность общества и личности
Проблемный вопрос (вопрос для исследования)
Как обеспечить информационную безопасность личности?
Гипотеза исследования
Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.
Цели исследования
- Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;
- выяснить, как обеспечить информационную безопасность общества и личности;
- проанализировать способы защиты информационной среды;
- познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;
- выполнить классификацию угроз информационной безопасности личности и способов защиты с помощью карты знаний;
- произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;
- сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.
Результаты проведённого исследования
Информационная безопасность — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
- конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
- целостность — избежание несанкционированной модификации информации;
- доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Направления защиты информационной системы:
- защита объектов информационной системы;
- защита процессов, процедур и программ обработки информации;
- защита каналов связи;
- подавление побочных электромагнитных излучений;
- управление системой защиты.
Этапы создания средств защиты информации:
- определение информационных и технических ресурсов, подлежащих защите;
- выявление полного множества потенциально возможных угроз и каналов утечки информации;
- проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
- определение требований к системе защиты;
- осуществление выбора средств защиты информации и их характеристик;
- внедрение и организация использования выбранных мер, способов и средств защиты;
- осуществление контроля целостности и управление системой защиты.
Средства обеспечения информационной безопасности:
- Средства защиты от несанкционированного доступа (НСД); средства авторизации; мандатное управление доступом; избирательное управление доступом; управление доступом на основе ролей; журналирование (так же называется Аудит).
- Системы анализа и моделирования информационных потоков (CASE-системы).
- Системы мониторинга сетей; системы обнаружения и предотвращения вторжений (IDS/IPS); системы предотвращения утечек конфиденциальной информации (DLP-системы).
- Анализаторы протоколов.
- Антивирусные средства.
- Межсетевые экраны.
- Криптографические средства: шифрование; цифровая подпись.
- Системы резервного копирования.
- Системы бесперебойного питания: источники бесперебойного питания; резервирование нагрузки; генераторы напряжения.
- Системы аутентификации: пароль; ключ доступа (физический или электронный); сертификат; биометрия.
- Средства предотвращения взлома корпусов и краж оборудования.
- Средства контроля доступа в помещения.
- Инструментальные средства анализа систем защиты: мониторинговый программный продукт.
Вывод
В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.
Полезные ресурсы
http://bezopasnik.org/article/1.htm