Результаты исследования группы Опасности информационного общества / ПИМ-20 — различия между версиями

Материал из НГПУ им. К.Минина
Перейти к: навигация, поиск
(Полезные ресурсы)
 
(не показаны 23 промежуточные версии 3 участников)
Строка 32: Строка 32:
 
*создание глобального информационного пространства, обеспечивающего эффективное информационное взаимодействие людей, их доступ к мировым информационным ресурсам и удовлетворение их потребностей в информационных продуктах и услугах.
 
*создание глобального информационного пространства, обеспечивающего эффективное информационное взаимодействие людей, их доступ к мировым информационным ресурсам и удовлетворение их потребностей в информационных продуктах и услугах.
 
<br/>Предполагается, что главный фактор развития информационного общества - это производство и использование разнообразной информации.
 
<br/>Предполагается, что главный фактор развития информационного общества - это производство и использование разнообразной информации.
Эта концепция является разновидностью теории постиндустриального общества, основу которой заложили Д. Белл и О. Тоффлер. ([https://kultyres.ru/uchebnie_materiali/студенческие-работы/koncepciia-informacionnoi-kyltyry-e-tofflera-i-d-bella.html Концепция информационной культуры Э. Тоффлера и Д. Белла])
+
Эта концепция является разновидностью теории постиндустриального общества, основу которой заложили Д. Белл и О. Тоффлер.  
  
 
[[Файл:ПроектЛАрьковпим20.jpg|900px|thumb|center|[https://docs.google.com/presentation/d/14QS_fCkl6xtIJ6tx8dwg0xPCNp7wGv6hJVxBn7z2YaU/edit#slide=id.p Презентация: Увеличение роли информации и информационных технологий в жизни каждого человека]]]
 
[[Файл:ПроектЛАрьковпим20.jpg|900px|thumb|center|[https://docs.google.com/presentation/d/14QS_fCkl6xtIJ6tx8dwg0xPCNp7wGv6hJVxBn7z2YaU/edit#slide=id.p Презентация: Увеличение роли информации и информационных технологий в жизни каждого человека]]]
Строка 41: Строка 41:
 
В книге «Социальная инженерия и социальные хакеры» М.В. Кузнецова, И.В. Симдянова, социальная инженерия описывается как «манипулирование человеком или группой людей с целью взлома систем безопасности и похищения важной информации» ([https://mir-knig.com/read_264200-74 "Социальная инженерия и социальные хакеры"])
 
В книге «Социальная инженерия и социальные хакеры» М.В. Кузнецова, И.В. Симдянова, социальная инженерия описывается как «манипулирование человеком или группой людей с целью взлома систем безопасности и похищения важной информации» ([https://mir-knig.com/read_264200-74 "Социальная инженерия и социальные хакеры"])
 
[[Файл:ЕгорМиндомомо1.jpg|2000px|thumb|center|[https://www.mindomo.com/ru/mindmap/-21-2d0cee3b98e8475da9120a99bb1b59ff Виды киберпреступности]]]
 
[[Файл:ЕгорМиндомомо1.jpg|2000px|thumb|center|[https://www.mindomo.com/ru/mindmap/-21-2d0cee3b98e8475da9120a99bb1b59ff Виды киберпреступности]]]
 +
 +
Неудивительно, что люди, которые не знают о подобных видах интернет-афер, действительно верят в то, что выиграли в лотерею или нашли настоящую любовь в Интернете. Чтобы не стать жертвой мошенников и избежать материальных потерь, необходимо следовать нескольким советам:
 +
 +
Убедитесь, что на вашем компьютере установлен хороший антивирус, который способен обнаруживать спам. В этом случае многие из сообщений мошенников будут найдены и классифицированы как спам. Это поможет вам более осторожно относиться к любым сообщениям с подобным содержанием.
 +
Прислушивайтесь к своей интуиции. Она – ваш лучший союзник в борьбе с такими видами мошенничества. Никто ничего не отдаёт просто так, а найти любовь с первого взгляда в интернете – достаточно маловероятно. Всегда с осторожностью начинайте подобные знакомства.
 +
Интернет – это потрясающий инструмент для воплощения огромного количества идей! Но если вы действительно хотите что-то продать, лучше все-таки встретиться с покупателем вживую. Итак, даже если вы нашли покупателя через Интернет, оплату лучше произвести в «реальном мире», чтобы удостовериться в подлинных намерениях покупателя.
  
 
===Проблема достоверности информации в интернете===
 
===Проблема достоверности информации в интернете===
Строка 49: Строка 55:
 
*Полнота – отражение всех существенных в рамках задачи характеристик объекта;   
 
*Полнота – отражение всех существенных в рамках задачи характеристик объекта;   
 
*Актуальность (своевременность) – отражение характеристик объекта или явления с задержкой, допустимой в решаемой задаче;   
 
*Актуальность (своевременность) – отражение характеристик объекта или явления с задержкой, допустимой в решаемой задаче;   
*Целостность – неизменность в процессах хранения, передачи, переработки и представления данных в информационно телекоммуникационной системе  
+
*Целостность – неизменность в процессах хранения, передачи, переработки и представления данных в информационно телекоммуникационной системе
  
 
[[Файл:Проверка достоверности.jpeg|1800px|thumb|center]]
 
[[Файл:Проверка достоверности.jpeg|1800px|thumb|center]]
Строка 73: Строка 79:
  
 
===Проблема обеспечения безопасности и конфиденциальности информации===
 
===Проблема обеспечения безопасности и конфиденциальности информации===
 +
Проблема обеспечения информационной безопасности в рамках любого государства в последнее время все чаще является предметом обсуждения не только в научных кругах, но и на политическом уровне. Данная проблема также становится объектом внимания международных организаций, в том числе и ООН.Современный этап развития общества характеризуется возрастающей ролью электронных ресурсов, представляющих собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений.Стремительный рост компьютерных технологий в различных сферах человеческой деятельности, с одной стороны, позволил обеспечить высокие достижения в этих сферах, а с другой стороны, стал источником самых непредсказуемых и вредных для человеческого общества последствий. В результате, можно говорить о появлении принципиально нового сегмента международного противоборства, затрагивающего как вопросы безопасности отдельных государств, так и общую систему международной безопасности на всех уровнях.
 +
[[Файл:проектпампроект.jpg|900px|thumb|center|[https://www.mindomo.com/ru/mindmap/mind-map-90765b65cc014751870bec5b256c4cc0 Виды угроз]]]
 +
 +
::Право на информацию складывается из двух элементов:
 +
#Право на получение информации - относится не к гражданским, частным, а к публичным правам;
 +
#Право на распространение информации - имеет гражданско-правовое содержание, оно представляет собой исключительное право. <br/>Законом РФ «О правовой охране программ для ЭВМ и баз данных» регулируются отношения, возникающие в связи с правовой охраной и использованием программ для ЭВМ и баз данных.
 +
 +
<i>Информационная безопасность</i> – состояние защищенности жизненно важных интересов личности, общества, государства в информационной сфере от внешних и внутренних угроз, обеспечивающее ее формирование, использование и развитие.
 +
 +
«Критерии оценки доверенных компьютерных систем»(Trusted Computer System Evaluation Criteria–TCSEC), получившие
 +
 +
неформальное, но прочно закрепившееся название «Оранжевая книга», были разработаны и опубликованы Министерством обороны США в 1983 г.
 +
 +
Классы защищенности компьютерных систем по TCSEC«Оранжевая книга»предусматривает четыре группы критериев, ко-орые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Каждая группа включает один или несколько классов. Группы D и А содержат по одному классу (классы D и А соответственно), группа С-классы С1, С2, а группа В –классы В1, В2, ВЗ, характеризующиеся различными наборами требований защищенности. Уровень защищенности возрастает от группы D к группе А, а внутри группы–с увеличением номера класса
  
 
===Информация как оружие. Информационные войны===
 
===Информация как оружие. Информационные войны===
Строка 97: Строка 117:
 
[[Файл:Средства информационной войны.png|1200px|thumb|center|[https://coggle.it/diagram/YAaw7HPzAV9epgQT/t/средства-информационной-войны/d4037d9421f4931e9fe8b11cff6a50dc456976acf2429aab76d7b25f10b347bb Средства информационной войны]]]
 
[[Файл:Средства информационной войны.png|1200px|thumb|center|[https://coggle.it/diagram/YAaw7HPzAV9epgQT/t/средства-информационной-войны/d4037d9421f4931e9fe8b11cff6a50dc456976acf2429aab76d7b25f10b347bb Средства информационной войны]]]
  
 +
:Атакующим информационным оружием сегодня можно назвать:
 +
*Средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления;
 +
*Средства нейтрализации тестовых программ;
 +
*Различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта;
 +
*Компьютерный вирус - представляет собой программу - паразит, которая заражает другие программы и переносится вместе с ними на другие компьютеры. Поражают персональные компьютеры, на которых отсутствует системная защита от произвольного доступа программ пользователя к его ресурсам. Заражение какой - либо программы заключается в том, что точка входа в неё перенаправляется на точку входа в компьютерный вирус. Для его обнаружения и обезвреживания используются специальные программы, называемые антивирусами. Выделяют следующие типы вирусов: троянские кони, черви, зомби;
 +
*Логическая бомба - представляет собой программу, которая запускается при определённых условиях для осуществления вредоносных действий. Такие действия могут включать в себя несанкционированный доступ к информации, а также искажение или уничтожение данных. 
 +
 +
Темпы совершенствования информационного оружия превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности государства.
 +
 
[https://mgimo.ru/upload/iblock/486/Сулейманова%20Ш.С.%20Назарова%20Е.А.%20-%20ИНФОРМАЦИОННЫЕ%20ВОЙНЫ.pdf Сулейманова Ш.С, Назарова Е.А “Информационные войны: история и современность”]
 
[https://mgimo.ru/upload/iblock/486/Сулейманова%20Ш.С.%20Назарова%20Е.А.%20-%20ИНФОРМАЦИОННЫЕ%20ВОЙНЫ.pdf Сулейманова Ш.С, Назарова Е.А “Информационные войны: история и современность”]
  
Строка 102: Строка 131:
  
 
==Вывод==
 
==Вывод==
 +
В процессе исследования мы выяснили что из себя представляют опасности информационного общества для людей. Установили и рассмотрели главные угрозы информационного общества и определили степень их угрозы. Узнали много нового о киберпреступности, видах информационного оружия и информационной войны, а также о проблеме достоверности информации и обеспечении конфиденциальности информации в интернете. Выяснили как более эффективно искать достоверную информацию в интернете.
  
 
==Полезные ресурсы==
 
==Полезные ресурсы==
Строка 120: Строка 150:
 
[https://legalacts.ru/doc/FZ-ob-informacii-informacionnyh-tehnologijah-i-o-zawite-informacii/ Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.12.2020) "Об информации, информационных технологиях и о защите информации"]
 
[https://legalacts.ru/doc/FZ-ob-informacii-informacionnyh-tehnologijah-i-o-zawite-informacii/ Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.12.2020) "Об информации, информационных технологиях и о защите информации"]
  
[https://coggle.it/gallery Coggle-Сервис для создания ментальных карт]
+
[https://coggle.it/gallery Coggle-сервис для создания ментальных карт]
 +
 
 +
[https://www.mindomo.com/ru/ Mindomo-сервис для создания ментальных карт]
 +
 
 +
[https://codernet.ru/books/hacking/informacionnaya_bezopasnost_uchebnoe_posobie_blinov_a_m/ Информационная безопасность: Учебное пособие. Часть 1. А.М. Блинов | CoderNet]
  
 
== Другие документы ==
 
== Другие документы ==

Текущая версия на 13:22, 21 января 2021


Авторы и участники проекта

  1. Ларьков Георгий
  2. Строев Егор
  3. Орехов Владислав
  4. Анастасия Ануфриева
  5. Пленкина Света

Тема исследования группы

Опасности информационного общества

Проблемный вопрос (вопрос для исследования)

Что из себя представляют опасности информационного общества для людей?

Гипотеза исследования

Информационное общество постоянно развивается , поэтому для информации отводится особое предназначение. Оно имеет отрицательные черты, которые требуют особого внимания и изучения.

Цели исследования

  1. Обнаружить главные угрозы информационного общества
  2. Определить источники возникновения этих угроз
  3. Определить уровень угрозы для людей
  4. Обдумать варианты решения проблемы
  5. Представить результаты исследований с помощью онлайн сервисов

Результаты проведённого исследования

Что такое информационное общество?

Информационное общество - новая историческая фаза развития цивилизации, в которой главными продуктами производства являются информация и знания.
Отличительными чертами информационного общества являются:

  • увеличение роли информации и знаний в жизни общества;
  • возрастание доли информационных коммуникаций, продуктов и услуг в валовом внутреннем продукте;
  • создание глобального информационного пространства, обеспечивающего эффективное информационное взаимодействие людей, их доступ к мировым информационным ресурсам и удовлетворение их потребностей в информационных продуктах и услугах.


Предполагается, что главный фактор развития информационного общества - это производство и использование разнообразной информации. Эта концепция является разновидностью теории постиндустриального общества, основу которой заложили Д. Белл и О. Тоффлер.

Киберпреступность

Что это такое? Виды киберпреступности

В книге «Социальная инженерия и социальные хакеры» М.В. Кузнецова, И.В. Симдянова, социальная инженерия описывается как «манипулирование человеком или группой людей с целью взлома систем безопасности и похищения важной информации» ("Социальная инженерия и социальные хакеры")

Неудивительно, что люди, которые не знают о подобных видах интернет-афер, действительно верят в то, что выиграли в лотерею или нашли настоящую любовь в Интернете. Чтобы не стать жертвой мошенников и избежать материальных потерь, необходимо следовать нескольким советам:

Убедитесь, что на вашем компьютере установлен хороший антивирус, который способен обнаруживать спам. В этом случае многие из сообщений мошенников будут найдены и классифицированы как спам. Это поможет вам более осторожно относиться к любым сообщениям с подобным содержанием. Прислушивайтесь к своей интуиции. Она – ваш лучший союзник в борьбе с такими видами мошенничества. Никто ничего не отдаёт просто так, а найти любовь с первого взгляда в интернете – достаточно маловероятно. Всегда с осторожностью начинайте подобные знакомства. Интернет – это потрясающий инструмент для воплощения огромного количества идей! Но если вы действительно хотите что-то продать, лучше все-таки встретиться с покупателем вживую. Итак, даже если вы нашли покупателя через Интернет, оплату лучше произвести в «реальном мире», чтобы удостовериться в подлинных намерениях покупателя.

Проблема достоверности информации в интернете

Достоверность информации — её соответствие предусмотренному поведению или результату.

Свойства информации, предлагаемые для оценки ее достоверности:
  • Аутентичность – соответствие информации об объекте или явлении его действительному состоянию;
  • Полнота – отражение всех существенных в рамках задачи характеристик объекта;
  • Актуальность (своевременность) – отражение характеристик объекта или явления с задержкой, допустимой в решаемой задаче;
  • Целостность – неизменность в процессах хранения, передачи, переработки и представления данных в информационно телекоммуникационной системе
Проверка достоверности.jpeg
Проверка достоверности информации:
  1. Проверка фактического материала. Факт выдумать невозможно, ибо его достоверность строго установлена. Любые фактические и статистические данные имеют источник. Проверка точности фактов и приведенных чисел с большой долей вероятности покажет, на какие данные опирается сайт. Идеальным будет наличие ссылок на авторитетные источники вроде агентств сбора статистики или научные институты. Если эта информация не является точной или не соответствует действительности, то и остальной материал также не будет заслуживать доверия.
  2. Поиск других источников информации. Сравнение – один из самых эффективных способов поиска истины. Редко одна и та же недостоверная информация публикуется на нескольких сайтах сразу. Поэтому, если одни и те же данные встречаются в Интернете на совершенно разных ресурсах, то им можно доверять. При этом стоит уделить внимание первоначальному источнику информации. К сожалению, не редки случаи, когда все сайты ссылаются на один и тот же недостоверный источник.
  3. Установление использования материала другими источниками. Перепечатка и копирование данных с одного сайтам другими сайтами является хорошим знаком, поскольку это означает, что этому источнику доверяют. Чем больше ссылок на исходный материал мы найдем в Интернете, тем выше его авторитет в глазах других ресурсов. Несомненно, это говорит в пользу приведенной информации.
  4. Выяснение рейтинга и авторитета сайта. Самый простой и действенный способ убедится в правдивости полученной информации, это ознакомится с репутацией сайта, на котором она размещена. Известные ресурсы обычно заслуживают доверия, поскольку трепетно относятся к своему рейтингу и не станут разменивать его на сомнительные сенсации. Узнать о популярности сайта можно с помощью специальных рейтинговых систем, например через топ «Рамблера» и «Яндекса». Также можно просто вбить название ресурса в любой поисковик и почитать отзывы о нем. Хорошим знаком является наличие у ресурса свидетельства о регистрации СМИ. Онлайн-СМИ несут особую ответственность за любую опубликованную информацию, поэтому стараются избегать непроверенных данных. Кроме того, проверенные данные публикуют официальные сайты, являющиеся первоисточниками.
  5. Получение информации об авторе материала. Для того чтобы понять, стоит ли доверять какой-либо статье, можно поискать информацию о статусе и компетентности ее автора. Не лишним будет ознакомиться с другими его работами, комментариями и отзывами читателей. Если автор статьи имеет хороший журналистский опыт, почетную должность или научную степень, шансы на правдивость его доводов прилично возрастают. Кроме того, в Интернете могут быть его блоги, страницы социальной сети и прочая информация, которая поможет составить мнение об авторе.

Важен грамотный подход к самому процессу поиска информации. Для того, чтобы более эффективно находить информацию, используется так называемая программа индексации. Она распознает текст, связи, и другое содержание страницы, и хранит это в файлах базы данных так, чтобы страница могла быть найдена по ключевым словам. После того, как пользователь делает поисковый запрос, машина ищет нужное слово в своем индексе. Поскольку поиск ведется в индексе, многие результаты могут быть устаревшими. Всем известен пример, когда страница уже не существует, а поисковик все еще ее находит и восстанавливает. При этом многие свежие сайты в поисковый результат не попадают. Поэтому если мы не может найти что-либо в одной поисковой системе, имеет смысл поискать в другой.

Подводя итоги, можно сделать следующие выводы:
  1. Необходимо четко представлять себе, что мы ищем.
  2. Правильно сформулированный запрос сэкономит много времени и усилий, а также позволит найти именно то, что нужно.
  3. Стоит доверять официальным сайтам и их пресс-релизам. Также заслуживают доверия информационные агентства, научные институты и их исследования.
  4. За опубликованные данные несут ответственность онлайн-СМИ. Отдельную категорию составляют материалы, перепечатанные из реальных источников, но доступные в Интернете. Например, учебники и энциклопедические данные.

М. Ю. Монахов, Ю. М. Монахов, Д. А. Полянский,И. И. Семенова “Модели обеспечения достоверности и доступности информации в информационно-телекоммуникационных системах"

Центр безопасного интернета в России

Проблема обеспечения безопасности и конфиденциальности информации

Проблема обеспечения информационной безопасности в рамках любого государства в последнее время все чаще является предметом обсуждения не только в научных кругах, но и на политическом уровне. Данная проблема также становится объектом внимания международных организаций, в том числе и ООН.Современный этап развития общества характеризуется возрастающей ролью электронных ресурсов, представляющих собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений.Стремительный рост компьютерных технологий в различных сферах человеческой деятельности, с одной стороны, позволил обеспечить высокие достижения в этих сферах, а с другой стороны, стал источником самых непредсказуемых и вредных для человеческого общества последствий. В результате, можно говорить о появлении принципиально нового сегмента международного противоборства, затрагивающего как вопросы безопасности отдельных государств, так и общую систему международной безопасности на всех уровнях.

Право на информацию складывается из двух элементов:
  1. Право на получение информации - относится не к гражданским, частным, а к публичным правам;
  2. Право на распространение информации - имеет гражданско-правовое содержание, оно представляет собой исключительное право.
    Законом РФ «О правовой охране программ для ЭВМ и баз данных» регулируются отношения, возникающие в связи с правовой охраной и использованием программ для ЭВМ и баз данных.

Информационная безопасность – состояние защищенности жизненно важных интересов личности, общества, государства в информационной сфере от внешних и внутренних угроз, обеспечивающее ее формирование, использование и развитие.

«Критерии оценки доверенных компьютерных систем»(Trusted Computer System Evaluation Criteria–TCSEC), получившие

неформальное, но прочно закрепившееся название «Оранжевая книга», были разработаны и опубликованы Министерством обороны США в 1983 г.

Классы защищенности компьютерных систем по TCSEC«Оранжевая книга»предусматривает четыре группы критериев, ко-орые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Каждая группа включает один или несколько классов. Группы D и А содержат по одному классу (классы D и А соответственно), группа С-классы С1, С2, а группа В –классы В1, В2, ВЗ, характеризующиеся различными наборами требований защищенности. Уровень защищенности возрастает от группы D к группе А, а внутри группы–с увеличением номера класса

Информация как оружие. Информационные войны

Понятие “информационная война” используется в двух смыслах:
  1. Оно означает то же самое, что и психологическая война, т. е. психологическое воздействие на гражданское население или военнослужащих другого государства с целью достижения политических или военных целей.
  2. Информационная война представляет собой целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, а также информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем.

Истоки информационных войн следует искать в истории древних народов, которые постоянно воевали друг с другом, используя для достижения победы любые средства, включая передачу ложной информации. Обратившись к истории, мы обнаружим немало случаев, в которых важную роль в победе над врагом сыграли приёмы ведения информационной войны. Одно из первых проявлений информационной войны было зафиксировано во время Крымской войны (1853 – 1856), когда после Синопского сражения английские газеты в своих отчётах о нём писали, что русские будто бы достреливали плававших в море раненых турок.

Информационное оружие – это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличает:
  • скрытность - возможность достигать цели без видимой подготовки и объявления войны;
  • масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;
  • универсальность - возможность многовариантного использования, как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения.

По своей результативности информационное оружие сопоставимо с оружием массового поражения. Доказано, что наибольшие потери, вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека.

Основные объекты воздействия при информационном противоборстве:
  • сети связи и информационно-вычислительные сети, используемые государственными организациями при выполнении своих управленческих функций;
  • военная информационная инфраструктура, решающая задачи управления войсками;
  • информационные и управленческие структуры банков, транспортных и промышленных предприятий;
  • средства массовой информации и, в первую очередь, электронные.
Атакующим информационным оружием сегодня можно назвать:
  • Средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления;
  • Средства нейтрализации тестовых программ;
  • Различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта;
  • Компьютерный вирус - представляет собой программу - паразит, которая заражает другие программы и переносится вместе с ними на другие компьютеры. Поражают персональные компьютеры, на которых отсутствует системная защита от произвольного доступа программ пользователя к его ресурсам. Заражение какой - либо программы заключается в том, что точка входа в неё перенаправляется на точку входа в компьютерный вирус. Для его обнаружения и обезвреживания используются специальные программы, называемые антивирусами. Выделяют следующие типы вирусов: троянские кони, черви, зомби;
  • Логическая бомба - представляет собой программу, которая запускается при определённых условиях для осуществления вредоносных действий. Такие действия могут включать в себя несанкционированный доступ к информации, а также искажение или уничтожение данных.

Темпы совершенствования информационного оружия превышают темпы развития технологий защиты. Поэтому задача нейтрализации информационного оружия, отражения угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности государства.

Сулейманова Ш.С, Назарова Е.А “Информационные войны: история и современность”

Агапов Е. П. “Социальная информатика: учебное пособие”

Вывод

В процессе исследования мы выяснили что из себя представляют опасности информационного общества для людей. Установили и рассмотрели главные угрозы информационного общества и определили степень их угрозы. Узнали много нового о киберпреступности, видах информационного оружия и информационной войны, а также о проблеме достоверности информации и обеспечении конфиденциальности информации в интернете. Выяснили как более эффективно искать достоверную информацию в интернете.

Полезные ресурсы

Гухман В. Б. “Информационная цивилизация: учебное пособие”

Ищейнов В. Я. “Информационная безопасность и защита информации: теория и практика: учебное пособие”

Агапов Е. П. “Социальная информатика: учебное пособие”

Указ Президента РФ от 17.03.2008 N 351 (ред. от 22.05.2015) "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена"

Указ Президента Российской Федерации от 05.12.2016 г. № 646Об утверждении Доктрины информационной безопасности Российской Федерации

Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 30.12.2020) "О персональных данных"

Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 08.06.2020) "Об электронной подписи" (с изм. и доп., вступ. в силу с 01.01.2021)

Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.12.2020) "Об информации, информационных технологиях и о защите информации"

Coggle-сервис для создания ментальных карт

Mindomo-сервис для создания ментальных карт

Информационная безопасность: Учебное пособие. Часть 1. А.М. Блинов | CoderNet

Другие документы

Учебный проект На пути к информационному обществу/ПИМ-20-1