|
@@ -0,0 +1,171 @@
|
|
|
+# Особенности информации как предмета защиты
|
|
|
+
|
|
|
+## Знакомство
|
|
|
+
|
|
|
+Информация является фундаментальным компонентом современного общества, лежащим в основе функционирования правительств, предприятий и отдельных лиц. Он включает в себя данные, знания и интеллектуальную собственность, что делает его одним из самых ценных активов в эпоху цифровых технологий.
|
|
|
+
|
|
|
+Защита информации имеет жизненно важное значение для обеспечения конфиденциальности, целостности и доступности данных. Несколько особенностей способствуют значимости информации как объекта охраны.
|
|
|
+
|
|
|
+[!](ric1109.jpg)
|
|
|
+
|
|
|
+## Особенности информации как объекта защиты
|
|
|
+
|
|
|
+#### 1.Ценность
|
|
|
+
|
|
|
+Информация имеет огромное значение в различных аспектах жизни:
|
|
|
+
|
|
|
+ * **Хозяйственное значение:** Организации зависят от конфиденциальных бизнес-данных, информации о клиентах и интеллектуальной собственности для поддержания конкурентного преимущества. Потеря или компрометация этой информации может привести к финансовым потерям, потере доли рынка и репутационному ущербу.
|
|
|
+
|
|
|
+ * **Личная ценность:** Физические лица хранят личную информацию, такую как финансовые записи, данные о состоянии здоровья и частные сообщения, которые требуют защиты от несанкционированного доступа или неправомерного использования.
|
|
|
+
|
|
|
+ * **Стратегическая ценность:** Правительства полагаются на информацию для национальной безопасности, разработки политики и дипломатии. Разглашение секретной информации может иметь серьезные последствия.
|
|
|
+
|
|
|
+**Пример:** Рецепт компании Coca-Cola
|
|
|
+
|
|
|
+Секретная формула культового безалкогольного напитка компании Coca-Cola была тщательно охраняемым секретом на протяжении более века. Эта формула представляет собой яркий пример информации, имеющей огромную экономическую ценность. Компания делает все возможное, чтобы защитить формулу, храня ее в надежном хранилище в музее World of Coca-Cola в Атланте, штат Джорджия.
|
|
|
+
|
|
|
+Экономическая ценность заключается в конкурентном преимуществе, которое он обеспечивает, гарантируя, что ни одна другая компания не сможет воспроизвести вкус Coca-Cola.
|
|
|
+
|
|
|
+#### 2.Уязвимость
|
|
|
+
|
|
|
+Информация по своей природе уязвима для различных угроз:
|
|
|
+
|
|
|
+ * **Угрозы кибербезопасности:** Информация подвержена кибератакам, включая взлом, вредоносное ПО и фишинг. Киберпреступники стремятся использовать уязвимости в системах и сетях для получения несанкционированного доступа к данным.
|
|
|
+
|
|
|
+ * **Человеческая ошибка:** Даже при наличии передовых мер безопасности человеческий фактор остается значительным фактором риска. Случайные утечки данных, такие как неправильно адресованные электронные письма или неправильно обработанные физические документы, могут привести к утечке информации.
|
|
|
+
|
|
|
+ * **Стихийные бедствия:** Физические формы информации, такие как бумажные документы, уязвимы для стихийных бедствий, таких как пожары, наводнения и землетрясения.
|
|
|
+
|
|
|
+**Пример:** Утечка данных Equifax
|
|
|
+
|
|
|
+В 2017 году Equifax, одно из крупнейших агентств кредитной отчетности в Соединенных Штатах, пострадало от масштабной утечки данных. Личная информация, включая номера социального страхования и финансовые отчеты почти 147 миллионов человек, была скомпрометирована.
|
|
|
+
|
|
|
+Это нарушение продемонстрировало уязвимость информации для кибератак и подчеркнуло разрушительные последствия, когда данные попадают в чужие руки. Он также подчеркнул важность надежных мер кибербезопасности.
|
|
|
+
|
|
|
+#### 3.Нормативно-правовая база
|
|
|
+
|
|
|
+Правительства и регулирующие органы признали важность защиты информации и приняли различные законы и нормативные акты, регулирующие защиту данных и конфиденциальность. Эти структуры различаются в зависимости от страны, но часто включают требования к защите конфиденциальной информации, сообщению об утечках данных и наложению штрафов за несоблюдение.
|
|
|
+
|
|
|
+В качестве примера можно привести Общий регламент по защите данных (GDPR) в Европе и Закон о переносимости и подотчетности медицинского страхования (HIPAA) в США.
|
|
|
+
|
|
|
+**Пример:** Общий регламент по защите данных (GDPR)
|
|
|
+
|
|
|
+GDPR Европейского Союза, введенный в действие в 2018 году, является одной из наиболее важных нормативно-правовых баз для защиты данных во всем мире. Он предъявляет строгие требования к организациям в отношении обработки персональных данных. GDPR включает в себя положения о получении явного согласия, сообщении об утечках данных в течение 72 часов и предоставлении физическим лицам «права на забвение».
|
|
|
+
|
|
|
+Организации, не соблюдающие требования, могут столкнуться со значительными штрафами, такими как штраф в размере 50 миллионов евро, наложенный на Google французскими регулирующими органами в 2019 году.
|
|
|
+
|
|
|
+#### 4.Этические соображения
|
|
|
+
|
|
|
+Защита информации является не только юридическим требованием, но и этическим императивом. Частные лица и организации несут ответственность за защиту конфиденциальной информации, доверенной им. Нарушение этого доверия может привести к нанесению вреда отдельным лицам, репутационному ущербу и потере общественного доверия.
|
|
|
+
|
|
|
+**Пример:** Скандал с Facebook и Cambridge Analytica
|
|
|
+
|
|
|
+Скандал с участием Facebook и Cambridge Analytica в 2018 году вызвал этические опасения по поводу конфиденциальности данных. Cambridge Analytica, политическая консалтинговая фирма, собрала личные данные миллионов пользователей Facebook без их согласия в целях политической рекламы.
|
|
|
+
|
|
|
+Этот инцидент вызвал возмущение и дебаты об этической ответственности технологических компаний за защиту пользовательской информации. Это привело к усилению контроля за практикой конфиденциальности данных и призывает к более строгим этическим гарантиям.
|
|
|
+
|
|
|
+#### 5.Технологические достижения
|
|
|
+
|
|
|
+Достижения в области технологий не только облегчили защиту информации, но и поставили новые задачи. Шифрование, многофакторная аутентификация и безопасное облачное хранилище повысили безопасность данных, но они также представили новые векторы атак. Быть в курсе новейших технологий и лучших практик безопасности имеет важное значение в постоянно меняющемся ландшафте защиты информации.
|
|
|
+
|
|
|
+**Пример:** Технология блокчейн
|
|
|
+
|
|
|
+Технология блокчейн, первоначально разработанная в качестве основы для криптовалют, таких как биткойн, нашла применение за пределами цифровых валют. В настоящее время он используется для безопасного и прозрачного ведения учета в различных отраслях промышленности. Например, в сфере здравоохранения блокчейн используется для обеспечения безопасности и целостности медицинских карт пациентов.
|
|
|
+
|
|
|
+Пациенты могут быть уверены в том, что их конфиденциальная медицинская информация защищена от несанкционированного доступа и фальсификации благодаря встроенным функциям безопасности блокчейна.
|
|
|
+
|
|
|
+## Эксплуатация студентом в реальных условиях
|
|
|
+
|
|
|
+Студенты могут применять информацию как объект защиты в различных сценариях реальной жизни и областях обучения, расширяя свои знания и практические навыки:
|
|
|
+
|
|
|
+**1.Конфиденциальность данных и осведомленность в социальных сетях:**
|
|
|
+
|
|
|
+ * **Использование социальных сетей:** Студенты могут применять свои знания для защиты своих данных и конфиденциальности в социальных сетях. Они могут узнать о настройках конфиденциальности, последствиях обмена личной информацией и важности надежных паролей.
|
|
|
+
|
|
|
+ * **Безопасность в Интернете:** Понимая уязвимость личной информации в Интернете, учащиеся могут практиковать безопасное поведение в Интернете, в том числе распознавать попытки фишинга и избегать обмена конфиденциальной информацией.
|
|
|
+
|
|
|
+**2.Академические исследования и плагиат:**
|
|
|
+
|
|
|
+ * **Целостность исследования:** Студенты могут применять концепции защиты информации для обеспечения целостности своих академических исследований. Это включает в себя правильное цитирование источников, избегание плагиата и соблюдение законов об авторском праве.
|
|
|
+
|
|
|
+ * **Безопасность данных:** В исследованиях, связанных с конфиденциальными данными, студенты могут узнать о методах безопасного хранения и обмена данными для защиты конфиденциальной информации.
|
|
|
+
|
|
|
+**3.Осведомленность о кибербезопасности:**
|
|
|
+
|
|
|
+**Персональные устройства:** Учащиеся могут применять передовые методы кибербезопасности на своих личных устройствах, таких как ноутбуки и смартфоны. Они могут устанавливать антивирусное программное обеспечение, регулярно обновлять операционные системы и использовать защищенные сети Wi-Fi.
|
|
|
+
|
|
|
+**Управление паролями:** Понимая важность надежных паролей, учащиеся могут использовать менеджеры паролей для создания и хранения сложных уникальных паролей для своих учетных записей в Интернете.
|
|
|
+
|
|
|
+**4.Карьера и профессиональное развитие:**
|
|
|
+
|
|
|
+ * **Карьера в сфере ИТ и кибербезопасности:** Студенты, интересующиеся информационными технологиями (ИТ) и кибербезопасностью, могут пройти курсы и сертификаты, связанные с защитой информации, открывая возможности карьерного роста в отраслях, ориентированных на безопасность данных.
|
|
|
+
|
|
|
+ * **Бизнес и этика:** Студенты, изучающие бизнес, могут применять этические соображения, связанные с защитой информации, при принятии решений, связанных с данными клиентов, интеллектуальной собственностью и соблюдением законов о защите данных.
|
|
|
+
|
|
|
+**5.Правовой и политический анализ:**
|
|
|
+
|
|
|
+ * **Понимание правил:** Студенты, изучающие право, государственную политику или политологию, могут углубиться в правовые и нормативные аспекты защиты информации. Они могут анализировать и критиковать законы о защите данных и их влияние на отдельных лиц, организации и общество.
|
|
|
+
|
|
|
+ * **Информационно-разъяснительная работа и разработка политики:** Начинающие политики могут изучить способы пропаганды более строгих мер защиты информации на местном, национальном или международном уровнях.
|
|
|
+
|
|
|
+**6.Здравоохранение и медицинская этика:**
|
|
|
+
|
|
|
+ * **Защита данных пациентов:** Студенты, делающие карьеру в сфере здравоохранения, могут узнать об этических и юридических обязательствах, связанных с конфиденциальностью данных пациентов. Они могут применять эти принципы в медицинских учреждениях для защиты информации о пациентах.
|
|
|
+
|
|
|
+**7.Журналистика и этика СМИ:**
|
|
|
+
|
|
|
+ * **Ответственная отчетность:** Студенты, изучающие журналистику, могут рассмотреть этические последствия освещения конфиденциальной информации и узнать, как сбалансировать право общественности на информацию с правом людей на неприкосновенность частной жизни.
|
|
|
+
|
|
|
+**8.Психология и консультирование:**
|
|
|
+
|
|
|
+ * **Конфиденциальность клиента:** Студенты, изучающие психологию и консультирование, могут применять принципы защиты информации для сохранения конфиденциальности записей и обсуждений клиентов, обеспечивая этическую практику.
|
|
|
+
|
|
|
+**9.Предпринимательство и стартапы:**
|
|
|
+
|
|
|
+ * **Бизнес-планирование:** Студенты, стремящиеся начать свой собственный бизнес, могут включить меры защиты данных в свои бизнес-планы. Это включает в себя рассмотрение вопроса о том, как защитить данные клиентов и соблюдать соответствующие правила защиты данных.
|
|
|
+
|
|
|
+**10.Образование и осведомленность:**
|
|
|
+
|
|
|
+ * **Образовательные инициативы:** Учащиеся могут участвовать в образовательных инициативах, чтобы повысить осведомленность о защите информации среди своих сверстников, сообществ или школ. Они могут организовывать семинары или кампании по пропаганде ответственного поведения в Интернете.
|
|
|
+
|
|
|
+### Заключение
|
|
|
+
|
|
|
+Информация является предметом защиты из-за ее огромной ценности, уязвимости к различным угрозам, законодательным и нормативным требованиям, этическим соображениям и постоянному развитию технологий.
|
|
|
+
|
|
|
+Защита информации имеет важное значение для отдельных лиц, организаций и правительств для поддержания доверия, конкурентоспособности и национальной безопасности. По мере того, как цифровая эпоха продолжает развиваться, важность защиты информации будет только расти, требуя постоянной бдительности и адаптации к возникающим угрозам и вызовам.
|
|
|
+
|
|
|
+### Вопросы:
|
|
|
+
|
|
|
+V1: Почему считается, что информация имеет экономическую ценность?
|
|
|
+
|
|
|
+- **Считается, что информация имеет экономическую ценность, поскольку она часто представляет собой критически важные активы для предприятий.**
|
|
|
+
|
|
|
+- Считается, что информация не имеет экономической ценности, потому что это, по сути, просто набор случайных слов и цифр, которые на самом деле ничего не значат и никоим образом не способствуют развитию общества. На самом деле, чем больше информации, тем менее ценной она становится, потому что это просто беспорядок, который засоряет наши мозги и компьютеры.
|
|
|
+
|
|
|
+- Считается, что информация не имеет экономической ценности, потому что на самом деле это просто бесполезные данные, о которых никто не заботится.
|
|
|
+
|
|
|
+V2: Насколько человеческие ошибки представляют угрозу информационной безопасности?
|
|
|
+
|
|
|
+- **Человеческие ошибки представляют собой серьезную угрозу информационной безопасности.**
|
|
|
+
|
|
|
+- Человеческие ошибки не представляют абсолютно никакой угрозы информационной безопасности. Они непогрешимы и никогда не допускают ошибок, которые могли бы поставить под угрозу конфиденциальные данные или системы.
|
|
|
+
|
|
|
+- Человеческие ошибки не представляют абсолютно никакой угрозы информационной безопасности. Фактически, они повышают безопасность, добавляя элемент непредсказуемости и азарта в скучный в остальном мир кибербезопасности.
|
|
|
+
|
|
|
+V3: Объясните этические соображения, связанные с защитой информации?
|
|
|
+
|
|
|
+- **Этические соображения в области защиты информации вращаются вокруг ответственности отдельных лиц и организаций за защиту доверенных им конфиденциальных данных.**
|
|
|
+
|
|
|
+- Этические соображения, связанные с защитой информации, совершенно неуместны. Этике нет места в мире защиты информации, и в этом диком цифровом мире каждый человек сам за себя.
|
|
|
+
|
|
|
+- Этические соображения, связанные с защитой информации, включают игнорирование прав на неприкосновенность частной жизни и использование персональных данных без согласия, а также активное содействие взлому и утечке данных ради развлечения и прибыли.
|
|
|
+
|
|
|
+### Список используемой литературы
|
|
|
+
|
|
|
+1. https://edu.tusur.ru/publications/653/download
|
|
|
+
|
|
|
+2. https://studopedia.ru/18_70325_svoystva-informatsii-kak-predmeta-zashchiti.html
|
|
|
+
|
|
|
+3. https://in-inch.ru/osnovnye-svojstva-informacii-kak-predmeta-zashhity/
|
|
|
+
|
|
|
+4. https://studbooks.net/2251281/informatika/informatsii
|