Вы находитесь на странице: 1из 15

Информатика и компьютерная техника

Группа 11-АН
Красота Марина Вадимовна
Тема: Информационная безопасность личности
Оглавление
• Цели и задачи проекта
• Введение. Актуальность
• Смысл понятия
• Основные угрозы инф. безопасности
• Право на информационную безопасность
• Методы обеспечения информационной безопасности
• с.10
• с.11
• Рекомендации и советы по обеспечнию инф. безопасности
• Тенденции
• с.13
• Предпосылки в будущее для темы...
• Вывод
Цели и задачи проекта

• Цель:
• Охарактеризовать основные типы угроз информационных
безопасности личности и способы защиты персональных
данных.
• Задачи :
• Выделить основные угрозы в рамках информационной
безопасности личности.
• Составить список необходимых действий для обеспечения
информационной безопасности.
• Предложить рекомендации по обеспечению
информационной безопасности личности и персональных
данных.
Введение. Актуальность

Тема актуальна в связи с резким падением


информационной безопасности и увеличением
мошеннических схем для завладения информацией.
А сейчас появилось много различных способов для
выманиванию различных секретных данных человека и
соответственно злоумышленники нарушают
информационное поле человека чем могут нанести ему
вред.
Для того, чтобы таких ситуаций не происходило требуется
информационной безопасности.
Смысл понятия

• Состояние сохранности информационных ресурсов


личности и защищённости законных прав личности и
общества в информационной сфере.
Основные угрозы инф.
безопасности
• Преднамеренные:
• Хищение информации
• Компьютерные вирусы
• Физическое воздействие на аппаратуру
• DOS атака
• Случайные :
• Отказ и сбои аппаратуры
• Ошибки пользователя
• Форс-мажорные обстоятельства
• Ошибки специалиста
Право на информационную безопасность

• Обеспечение
информационной
безопасности
личности
означает её право
на получение
объективной
информации.
Методы обеспечения информационной
безопасности
• 1) Хранение паролей и PIN в известном только для тебя
месте ;
• 2) Обновлять пароли социальные сети раз месяц;
• 3) При снятии денег с терминала требуется удостовериться
,что в аппарате нет посторонних предметов для
завладения вашим PIN;
• 4) Нельзя передавать важные данные третьим
лицам,чтобы она не была использована против вас;
• 5) Системы идентификации (распознавания) и
аутентификации (проверки подлинности) пользователей;
• 6) Системы шифрования дисковых данных;
• 7) Системы шифрования данных, передаваемых по сетям
• 8)Системы аутентификации электронных данных;
• 9)Средства управления криптографическими ключами.
Рекомендация по обеспечению инф.
безопасности
• В размерах государства:
• •первый или внешний рубеж защиты (ограждение
территории на расстояния, исключающие эффективную
регистрацию электромагнитного излучения аппаратуры, и
организацию систематического контроля этих территорий.)
• •физическая изоляция сооружений и помещений, в
которых установлены средства ВТ, от других зданий и
помещений;
• •развертывание систем управления доступом у входов в
охраняемые помещения вычислительных центров;
• •использование специальных запирающих устройств;
• наблюдение за охраняемыми помещениями с помощью
телевизионных систем и развертывание средств охраной
сигнализации;
• •использование программных средств управления
доступом к ЭВМ и базам данных (БД), аутентификация
персонала;
• •криптографическая защита информации при всех
транзакциях и т.п.
• Без соблюдения этих условий никакая система
информационной безопасности не может обеспечить
требуемого уровня защиты.
Рекомендация по обеспечению. инф.безопасности
Для человека
Тенденции

• Автоматизация процессов призвана спасти организации от


нехватки кадров и рутинных задач стоящих перед
сотрудниками департаментов по инф. Безопасности.
• Необходимость обеспечения ИБ при внедрении новых
технологий, таких как облака, big data, мобильные
технологии, роботизация и др.
• Переход к цифровой экономике подразумевает внедрение
не только бизнес-решений, но и СЗИ. Всеобщая
цифровизация, переход к интернету вещей, к
беспроводным системам передачи информации ― всё это
тоже требует построения комплексных систем защиты
информации
• На протяжении многих лет на рынке информационной
безопасности не ослабевает тренд импорт замещения.
• Рынок находится в активном движении - это проявляется и
в том, что идет интенсивная конкурентная борьба в уже
устоявшихся сегментах как за текущих клиентов, так и за
клиентов тех компаний (в основном зарубежных), которые
постепенно теряют позиции на российском рынке. Также
все активнее развивается конкуренция между сегментами
внутри рынка.
Предпосылки в будущее для темы
«Информационная безопасность
личности»
• Тема информационной безопасности личности
является первым и наиболее важным является
принципом непрерывности совершенствования и
развития системы информационной безопасности.
• Суть этого принципа заключается в постоянном
контроле функционирования системы, выявлении ее
слабых мест, потенциально возможных каналов
утечки информации и НСД, обновлении и
дополнении механизмов защиты в зависимости от
изменения характера внутренних и внешних угроз,
обосновании и реализации на этой основе наиболее
рациональных методов, способов и путей защиты
информации.
Вывод
• Задачами проекта требовалось выделить основные угрозы
инф.безопасности,предложить рекомендацию по их
устранению,и составить небольшой свод правил для
обеспечения сохранности информации. Я обнаружила
такую особенность,что способы завладения информацией
увеличиваются с каждым днем,значит и способы
сохранения не должны стоять на месте,а идти только
вперед. В отрасли инф.безопасности достаточно много
тенденции развития этой отрасли,которые в скором
времени воплотятся в реальность и отрасль
информационной безопасности станет более развитой.

Оценить