Какие источники информации следует защитить?



Государственное бюджетное общеобразовательное учреждение

Города Москвы

"Школа № 463 имени Героя Советского Союза Д. Н. Медведева"

Реферат

По дисциплине: Информатика

По теме: «Защита Информации в Интернете»

 

Выполнила:

 

Ученица 8 «В» класса

 

ГБОУ школы № 463

 

Комолдиновой Софии

 

 

Педагог:
Ишунькин Сергей Александрович

 

Москва, 2018


Оглавление

Введение………………………………………………………………………3

1. Информационная Безопасность….….…………………………..………4

1.1.  Основные определения

1.2.  Требования к СИБ

1.3.  Основные Вопросы СИБ

1.4.  Проблема защиты информации

2. Что защищает система обеспечения информационной безопасности?.. 7

3. Информационная безопасность в интернете……………………………. 8

4. Методы Защиты Информации…………………………………………… 9

4.1.  От чего необходимо защищать информацию?

4.2.  Методы Защиты

5. Литература……………………………………………………………..…… 11

 

Введение

Актуальность: В современном мире люди постоянно используют интернет. Ежедневно мы оставляем на просторах всемирной паутины множество информации о себе. Мы заказываем товары, оставляя данные кредитных карт, регистрируемся в социальных сетях, делимся фотографиями. Без этого уже мало кто может представить свою жизнь. Но мало кто знает, как много делается для защиты наших личных данных.

Цель работы: Узнать и рассказать о защите информации, познакомиться с проблемами и рисками разглашения информации в интернете.

Задачи:Изучить ресурсы о защите информации в интернете и проанализировать полученные знания, выделить для себя риски использования личной информации на просторах всемирной паутине, познакомиться с возможными проблемами. 

Методы исследования:Изучение литературы по теме на доступных интернет-ресурсах, анализ полученной информации, поиск всевозможных рисков и попытки понять, как интернет использует нашу информацию.

 

Информационная Безопасность

Информационная безопасность –состояние информации, которое обеспечивает конфиденциальность и доступ к информации только тем пользователям, которым она принадлежит, надежные методы обработки данных, гарантирующие целостность информации и, в завершении, доступность информации, т.е. доступ только авторизованных лиц, еслиесть необходимость.

Безопасность информации в интернете дело крайне сложное. Регистрируясь в социальных сетях, совершая покупки через интернет-магазины или даже вводя запрос в поисковую строку, мы оставляем информацию о себе. В интернете ничего никогда «не умирает» и не бывает зря. Каждое слово, что вы оставляете на просторах, в сети будет «жить» вечно. И если некоторым нужна информация о Вас в безобидном ключе (например, вы никогда не замечали, что стоит вам попробовать найти рецепт пиццы, как тут же появляется реклама о новом итальянском ресторане или кулинарных курсах? Или же, как в «рекомендации» в Instagramи прочих социальных сетях попадает только то, что Вам интересно?), то некоторые пользуются ей в корыстных целях. В задачах информационной безопасности создать такие условия, чтобы злоумышленники не получили доступа к Вашим данным. Для этого существует ряд требований к системе ИБ.

 

Требований к информационной защите выделяют несколько, я предлагаю рассмотреть их ниже. Информационная Безопасность должна быть:

1. Постоянной.Как известно, зло не дремлет, злоумышленнику информация о человеке может понадобится в любой момент. Следовательно, модули защиты должны быть надежны всегда, вне зависимости от того, когда преступнику придёт в голову попытаться их обойти.

2. Целевой.Информация должна быть защищена в рамках какой-либо цели, которую устанавливает владелец информации (организация или обычный человек).

3. Плановой.Любой метод защиты должен подчинятся законам, установленными государством.

4. Активной.Системы должны обновляться и совершенствоваться на регулярной основе.

5. Комплексной.При защите конфиденциальных данных недопустимо использование только определенных модулей защиты, необходимо использование всех доступных ресурсов в полной мере.

6. Универсальной.Она должна не только подходить любому владельцу информации, но и разработана в соответствии с требованиями и учетом возможных каналов утечки.

7. Надежной.Модули защиты должны предусматривать в себе любой способ попытки выкрасть информацию.

При начальном этапе создания системы обеспечения защиты информации, помимо требований программисты опираются на четыре основных вопроса.

Какие источники информации следует защитить?

2. Какова цель получения доступа к защищаемой информации?(Чаще всего целью является ознакомление с данными для использования в личных целях. Также это может быть изменение или уничтожение информации, что является противозаконным, если выполняется человеком, которому информация не принадлежит).

3. Что является источником конфиденциальной информации?(В этом вопросе рассматривают как людей, имеющий доступ к защищаемой информации, так и информационные ресурсы – флеш-носители, публикации, документы и компьютерные системы).


Дата добавления: 2018-05-12; просмотров: 301; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!