Результаты исследований участников группы Информационная безопасность общества и личности/ПИМ-16 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Вывод)
(Результаты проведённого исследования)
Строка 77: Строка 77:
 
Средства обеспечения информационной безопасности:
 
Средства обеспечения информационной безопасности:
  
Средства защиты от несанкционированного доступа (НСД);
+
*Средства защиты от несанкционированного доступа (НСД); средства авторизации; мандатное управление доступом; избирательное управление доступом; управление доступом на основе ролей; журналирование (так же называется Аудит).
  
Средства авторизации;
+
*Системы анализа и моделирования информационных потоков (CASE-системы).
  
Мандатное управление доступом;
+
*Системы мониторинга сетей; системы обнаружения и предотвращения вторжений (IDS/IPS); системы предотвращения утечек конфиденциальной информации (DLP-системы).
  
Избирательное управление доступом;
+
*Анализаторы протоколов.
  
Управление доступом на основе ролей;
+
*Антивирусные средства.
  
Журналирование (так же называется Аудит).
+
*Межсетевые экраны.
  
Системы анализа и моделирования информационных потоков (CASE-системы).
+
*Криптографические средства: шифрование; цифровая подпись.
  
Системы мониторинга сетей:
+
*Системы резервного копирования.
  
Системы обнаружения и предотвращения вторжений (IDS/IPS).
+
*Системы бесперебойного питания: источники бесперебойного питания; резервирование нагрузки; генераторы напряжения.
  
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
+
*Системы аутентификации: пароль; ключ доступа (физический или электронный); сертификат; биометрия.
  
Анализаторы протоколов.
+
*Средства предотвращения взлома корпусов и краж оборудования.
  
Антивирусные средства.
+
*Средства контроля доступа в помещения.
  
Межсетевые экраны.
+
*Инструментальные средства анализа систем защиты: мониторинговый программный продукт.
 
+
Криптографические средства:
+
 
+
Шифрование;
+
 
+
Цифровая подпись.
+
 
+
Системы резервного копирования.
+
 
+
Системы бесперебойного питания:
+
 
+
Источники бесперебойного питания;
+
 
+
Резервирование нагрузки;
+
 
+
Генераторы напряжения.
+
 
+
Системы аутентификации:
+
 
+
Пароль;
+
 
+
Ключ доступа (физический или электронный);
+
 
+
Сертификат;
+
 
+
Биометрия.
+
 
+
Средства предотвращения взлома корпусов и краж оборудования.
+
 
+
Средства контроля доступа в помещения.
+
 
+
Инструментальные средства анализа систем защиты:
+
 
+
Мониторинговый программный продукт.
+
  
 
==Вывод==
 
==Вывод==

Версия 21:34, 25 октября 2016


Авторы и участники проекта

Соколов Алексей

Баранов Александр

Калентьев Григорий

Исаев Андрей

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить информационную безопасность личности?

Гипотеза исследования

Каждому человеку и обществу, в целом, необходимы способы защиты информационных ресурсов. Исходя из этого, люди, связанные с IT-технологиями, должны знать, как защитить информацию от кражи, потери, искажений и т.д.

Цели исследования

  • Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет;
  • выяснить, как обеспечить информационную безопасность общества и личности;
  • проанализировать способы защиты информационной среды;
  • познакомиться с доктриной информационной безопасности РФ, выписать основные понятия;
  • выполнить классификацию угроз информационной безопасности личности и способов защиты с помощью карты знаний;
  • произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы;
  • сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.

Результаты проведённого исследования

Информационная безопасность — защищенность информации и поддерживающей инфраструктуры общества и личности от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • целостность — избежание несанкционированной модификации информации;
  • доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Направления защиты информационной системы:

  • защита объектов информационной системы;
  • защита процессов, процедур и программ обработки информации;
  • защита каналов связи;
  • подавление побочных электромагнитных излучений;
  • управление системой защиты.

Этапы создания средств защиты информации:

  • определение информационных и технических ресурсов, подлежащих защите;
  • выявление полного множества потенциально возможных угроз и каналов утечки информации;
  • проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
  • определение требований к системе защиты;
  • осуществление выбора средств защиты информации и их характеристик;
  • внедрение и организация использования выбранных мер, способов и средств защиты;
  • осуществление контроля целостности и управление системой защиты.

Средства обеспечения информационной безопасности:

  • Средства защиты от несанкционированного доступа (НСД); средства авторизации; мандатное управление доступом; избирательное управление доступом; управление доступом на основе ролей; журналирование (так же называется Аудит).
  • Системы анализа и моделирования информационных потоков (CASE-системы).
  • Системы мониторинга сетей; системы обнаружения и предотвращения вторжений (IDS/IPS); системы предотвращения утечек конфиденциальной информации (DLP-системы).
  • Анализаторы протоколов.
  • Антивирусные средства.
  • Межсетевые экраны.
  • Криптографические средства: шифрование; цифровая подпись.
  • Системы резервного копирования.
  • Системы бесперебойного питания: источники бесперебойного питания; резервирование нагрузки; генераторы напряжения.
  • Системы аутентификации: пароль; ключ доступа (физический или электронный); сертификат; биометрия.
  • Средства предотвращения взлома корпусов и краж оборудования.
  • Средства контроля доступа в помещения.
  • Инструментальные средства анализа систем защиты: мониторинговый программный продукт.

Вывод

В ходе реализации проекта удалось выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет; как обеспечить информационную безопасность общества и личности; также удалось проанализировать способы защиты информационной среды. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и способов защиты с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.

Полезные ресурсы

http://bezopasnik.org/article/1.htm

Другие документы