Результаты исследования группы Информационная безопасность/ГБ-17-1 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Вывод)
Строка 226: Строка 226:
  
 
==Вывод==
 
==Вывод==
'''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий.  
+
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"
 +
| style="width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|
 +
''''''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий.  
  
 
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.  
 
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.  
  
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'''
+
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.''''''
 +
|}
  
 
==Полезные ресурсы==
 
==Полезные ресурсы==

Версия 21:59, 28 декабря 2017


Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.


Авторы и участники проекта

  1. Софья Тимошкина
  2. Вохминцева Юлия
  3. Акифьева Светлана
  4. Анастасия Яшина
  5. Даша Муравьёва
  6. Новикова Яна

Тема исследования группы

Информационная безопасность общества и личности

Проблемный вопрос (вопрос для исследования)

Как обеспечить свою информационную безопасность?

Гипотеза исследования

Информационная безопасность играет важную роль в современном мире, совершающем переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение и важность информационной безопасности.

Цели исследования

Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности

Результаты проведённого исследования

История развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.


Этапы развития информационной безопасности:

• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций.

• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи.

• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств.

• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров).

• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей.

• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач.

• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.

Основные угрозы информационной безопасности

Классификация угроз информационной безопасности(ментальная карта)


Угрозы информационной безопасности могут быть классифицированы по различным признакам:

По аспекту информационной безопасности, на который направлены угрозы:

Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.

Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

По расположению источника угроз:

Внутренние (источники угроз располагаются внутри системы);

Внешние (источники угроз находятся вне системы).

По размерам наносимого ущерба:

Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

Локальные (причинение вреда отдельным частям объекта безопасности);

Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

По степени воздействия на информационную систему:

Пассивные (структура и содержание системы не изменяются);

Активные (структура и содержание системы подвергается изменениям).

По природе возникновения:

Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

Искусственные (субъективные) — вызванные воздействием на информационную сферу человека.

Среди искусственных угроз в свою очередь выделяют:

Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;

Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.

Источники угроз:

Классификация источников угроз информационной безопасности(ментальная карта)

1. Внутренние:

а) ошибки пользователей и сисадминов;

б) ошибки в работе ПО;

в) сбои в работе компьютерного оборудования;

г) нарушение сотрудниками компании регламентов по работе с информацией.

2. Внешние угрозы: а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.);

б) компьютерные вирусы и иные вредоносные программы;

в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).

Методы обеспечения безопасности информации в ИС:

Классификация методов защиты информационной безопасносности(ментальная карта)

Препятствие - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).

Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).

Криптография – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи).

Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.).

Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.).

Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).

Средства защиты информации:

Классификация средств защиты информационной безопасности(ментальная карта)

•Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.

•Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.

•Смешанные средства – комбинация аппаратных и программных средств.

•Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

Классификация органы обеспечения информационной безопасности(ментальная карта)

• Совет безопасности России;

• Федеральная служба по техническому и экспортному контролю (ФСТЭК России);

• Федеральная служба безопасности Российской Федерации (ФСБ России);

• Федеральная служба охраны Российской Федерации (ФСО России);

• Служба внешней разведки Российской Федерации (СВР России);

• Министерство обороны Российской Федерации (Минобороны России);

• Министерство внутренних дел Российской Федерации (МВД России).'

Опрос:Безопасность и Интернет

Мы провели [[1]] среди учащихся нашей группы.

Результаты проведенной работы представлены ниже, в виде диаграмм.


GB-17.png
GB-12.2.png


GB-17.3.png
GB-17.4.png


GB-12.5.png
GB-12.6.png


GB-12.7.png
GB-12.8.png


GB-12.9.png
GB-12.10.png

Вывод

'С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий.

Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.

Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'

Полезные ресурсы

https://www.intuit.ru/studies/courses/10/10/info

Другие документы