2. Исследование потери информации на
личном примере
Электронный носитель Не электронный
информации носитель информации
Описание случая Оставила где-то флешку, Выбросила листок, на
кому-то перекидывала что- котором был написан
то и забыла кому, когда и нужный мне телефон.
где.
Информационный носитель, USB Flash накопитель. Кусочек бумаги.
который пострадал
Что было предпринято вами Слежу теперь за тем, все ли Заведен специальный
для того, чтоб случай не унесла, что принесла. блокнот для записей.
повторился?
Меры профилактики: как Быть ответственнее. Если под рукой не
сделать так, чтобы такие оказывается специально
случаи не происходили отведенного места для
записей, написать на листке,
а позже обязательно
перенести эту информацию
в блокнот. Также тщательно
проверять выбрасываемые
бумаги.
3. Виды угроз цифровой информации:
1.Случайные или непреднамеренные.
Их источником могут быть выход из строя аппаратных средств, неправильные действия пользователей,
непреднамеренные ошибки в программном обеспечении и т.д.
2.Умышленные
Они, в отличие от случайных , преследуют цель нанесения ущерба управляемой системе или пользователям. Нередко это
делают люди для личной выгоды.
Умышленные угрозы подразделяются активные и пассивные.
Активные угрозы имеют цель нарушить нормальное функционирование информационной системы путем воздействия на
её компоненты.
К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение
сведений в БД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут
быть действия взломщиков, вредоносные программы и т.п.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не
оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных,
прослушивание каналов связи и т.д.
Умышленные угрозы подразделяются также на внутренние и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими
причинами (например, стихийными бедствиями).
4. Примеры утечки информации
Существует много примеров утечки информации. Один из них-
случай утечки информации из правительственных структур. Самый
глобальный пример этому - создание сайта Джулианом Ассанжем
под названием Wikileaks.
5. Вирусные атаки
О вирусных атаках должен знать каждые человек, обладающей смартфоном, планшетом или
компьютером. Мой компьютер однажды подвергся вирусу, из-за которого дееспособность
моего ПК стала уменьшаться и некоторые программы стали работать медленнее. Такой
пример вируса «Трояна.»
Чтобы защитить компьютер, планшет или смартфон от вирусных атак, необходимо
установить на него соответствующую антивирусную программу, которая сохранит ваше
устройство.
Например:
6. Меры безопасности
Вот некоторые из них:
• Необходимо охранять свой пароль, не отдавать егов пользование чужим людям
• Не подключать сомнительные услуги
• Не открывать подозрительные письма из почты
• Часто проверять компьютер на наличие вредоносных программ
• Препятствовать автоматическому скачиванию программ из интернета
• Лучше использовать двухэтапную аутентификацию
• Ограничить круг людей, имеющий доступ к какой-либо вашей информации
• Своевременно обновлять ПО
• Шифровать важную информацию
• Не использовать банковскую карту в интернет-магазинах
• Проверять сайты, на которые вы собираетесь перейти
• Избегать общественных сетей
• Использовать надежный сложный пароль
• Закодировать вашу домашнюю сеть, если имеется
• Не использовать одинаковый пароль ко всем источникам информации