Результати дослідження учасників групи Інформаційна безпека / ППД-16-2

  1. Автори та учасники проекту
  2. Тема дослідження групи
  3. Проблемне питання (питання для дослідження)
  4. гіпотеза дослідження
  5. цілі дослідження
  6. Результати проведеного дослідження
  7. Інформаційна безпека в доктрині РФ
  8. Види загроз інформаційної безпеки РФ в доктрині
  9. Де чатує небезпека?
  10. анкетування
  11. висновок
  12. Корисні ресурси
  13. інші документи

Матеріал з МДПУ ім. К. Мініна

Автори та учасники проекту

  1. Єлагіна Дарина
  2. Грязнова Олеся
  3. Пахуріна Олена
  4. Коновалова Наталія

Тема дослідження групи

Інформаційна безпека суспільства і особистості.

Проблемне питання (питання для дослідження)

Як забезпечити свою інформаційну безпеку?

гіпотеза дослідження

Інформаційна безпека має істотну ступінь важливості для особистості, суспільства, держави і всього світу в цілому.

цілі дослідження

З'ясувати, кому і від кого треба захищатися за інформаційної діяльності, в тому числі в мережі Інтернет, як забезпечити інформаційну безпеку суспільства і особистості.

Результати проведеного дослідження

Доктрина інформаційної безпеки Російської Федерації

Доктрина інформаційної безпеки - сукупність офіційних поглядів на цілі, завдання, принципи та основні напрями забезпечення інформаційної безпеки Російської Федерації.

Доктрина інформаційної безпеки Російської Федерації була затверджена 9 вересня 2000 Президентом Російської Федерації В.В. Путіним

Путіним

Інформаційна безпека в доктрині РФ

Під інформаційною безпекою розуміється стан захищеності національних інтересів в інформаційній сфері від внутрішніх і зовнішніх загроз.

Основними складовими інформаційної безпеки є:

1) Захист і запобігання інформації від випадкових або навмисних впливів природного або штучного характеру;

2) Реалізація гарантій конституційних прав і свобод людини і громадянина, що стосуються діяльності в інформаційній сфері;

3) Захищеність потреб громадян, окремих груп і населення в цілому в якісній інформації для їх життєдіяльності, освіти і розвитку, тобто інформаційно-психологічна задоволеність потреб громадян і суспільства в цілому і їх захищеність від негативних інформаційно-психологічних та інформаційно-технічних впливів.

Безпека будь-якого компонента автоматичної системи складається з забезпечення трьох його характеристик:

1) Конфіденційність компонента (полягає в тому, що він доступний тільки тим суб'єктам (користувачам, програмам, процесам), яким надані на те відповідні повноваження).

2) Цілісність компонента (передбачає, що даний компонент може бути модифікований тільки суб'єктом, що має для цього відповідні права. Цілісність є гарантією коректності компонента в будь-який момент часу).

3) Доступність компонента (означає, що має відповідні повноваження суб'єкт може в будь-який час без особливих проблем отримати доступ до необхідного компоненту системи).

Кінцевою метою створення системи комп'ютерної безпеки є захист усіх категорій суб'єктів, прямо або побічно беруть участь в процесах інформаційної взаємодії, від нанесення їм відчутного матеріального, морального чи іншого шкоди в результаті випадкових або навмисних небажаних впливів на інформацію та системи її обробки і передачі.

Види загроз інформаційної безпеки РФ в доктрині

Класифікація загроз інформаційній безпеці особистості і способи її захисту Класифікація загроз інформаційній безпеці особистості і способи її захисту

Загрози інформаційної безпеки

Де чатує небезпека?

1) Електронна пошта більше ніж просто поштова скринька. Ви використовуєте її для реєстрації на більшості сайтів і сервісів, а значить, отримавши доступ до пошти, зловмисники зможуть зламати і інші ваші акаунти.

2) Соціальні мережі та месенджери - кращі об'єкти для шахраїв, якщо вони хочуть поживитися інтимними подробицями вашого життя. У всіх є скелети в шафі, але це не означає, що вони повинні стати надбанням громадськості. Якщо ви грамотно не захистили свій аккаунт, то біда може трапитися коли завгодно.

3) Цифрова крадіжка смартфона - у всіх сучасних смартфонів є основна обліковий запис: для iOS це Apple ID, для Android - облікового запису Google. Якщо зловмисники отримають до них доступ, цінна інформація про вас і вашому смартфоні виявиться в їх руках.

4) Програми, що встановлюються з App Store, Google Play або Windows Marketplace, запитують доступ до даних: вашим контактам, геопозіціі, календарем, платіжним даними. Кожен раз уважно читайте, до якої інформації запитує доступ додаток або гра.

5) Оплата банківською картою - зараз банківськими картами розплачуються не тільки в звичайному супермаркеті: картою оплачують комунальні послуги через інтернет-банк і покупки в онлайн-магазинах, за допомогою карти бронюють авіаквитки і готелі. Але подумайте, де ви залишаєте свої дані?

6) Wi-Fi - щастя для мандрівника і фрілансера. Але зловмисники користуються незахищеністю відкритих точок і необережністю користувачів. До речі, хакери підбираються і до запаролений точкам. А там уже справа техніки: підключилися до Wi-Fi, і все, що ви робите на екрані і вводите на клавіатурі, бачить зловмисник.

анкетування

Ми провели анкетування у своїй групі ППД-16-2 і з'ясували, що велика частина одногрупників володіє високим рівнем знань про інформаційну безпеку. Майже всі знають, які загрози можуть наздогнати, і як захистити свій комп'ютер, свою особисту інформацію від цієї небезпеки.

Анкета

висновок

З кожним роком кількість загроз інформаційній безпеці комп'ютерних систем і способів їх peалізаціі постійно збільшується. Основними причинами тут є недоліки сучасних інформаційних технологій і постійно зростаюча складність апаратної частини. На подолання цих причин спрямовані зусилля численних розробників програмних і апаратних методів захисту інформації в комп'ютерних системах.

Корисні ресурси

Список використаної літератури

Доктрина інформаційної безпеки РФ

забезпечення інформаційної безпеки РФ

Інтернет-банк інформації

Основи інформаційної безпеки

інші документи

Пропонуємо ознайомитися з нашою рекомендацією щодо забезпечення безпечної роботи в Інтернеті. рекомендації

Але подумайте, де ви залишаєте свої дані?
Навигация сайта
Новости
Реклама
Панель управления
Информация