|
@@ -29,13 +29,14 @@
|
|
|
Борановский И. Угрозы аутентичности - угрозы достоверности, подлинности информации. Это свойство информации правильно, объективно отражать произошедшие события. Например, нечистоплотный орган массовой информации громкими заголовками и манипулятивными текстами наводит панику во время весеннего паводка.
|
|
|
|
|
|
Актуализация:
|
|
|
- Эта терминология, как и само понятие информационной безопасности появилось относительно недавно, в 70е - 80е годы прошлого века. Может сложиться впечатление, что до появления компьютеров таких понятий не существовало. Это, конечно-же не так. С древнейших времен защита информации от угроз ИБ была одной из самых главных задач человека и государства.
|
|
|
+ С древнейших времен защита информации от угроз ИБ была одной из самых главных задач человека и государства. Однако развиваться НАУКА об информационной безопасности стала только с появлением средств вычислительной техники и средств передачи данных. Компьютеров и Интернет. Терминология, основные понятия, принципы, меры и методы защиты информации были сформулированы только в конце 20го века. И сейчас <<Защита информации>> как наука может предложить гораздо более богатый арсенал возможностей, нежели ранее.
|
|
|
Цель нашего сегодняшнего урока: проанализировать исторические и литературные события с точки зрения современной науки об информационной безопасности.
|
|
|
Д.з _gogs/Лекции/0.3_Примеры_угроз_ИБ
|
|
|
|
|
|
Доклады:
|
|
|
Краткий обзор угроз ИБ на примерах из литературы. Бовтунова С.
|
|
|
-Вопрос:
|
|
|
+Вопрос: 3 слайд, Оруэлл. Приведи примеры редактирование информации о прошлом в наше время:
|
|
|
+Ответ: Украина, Польга, Прибалтика и т.д. - сносят памятники, переименовывают улицы и т.д.
|
|
|
|
|
|
Доступность информации на примере Евангелий и Вселенских соборов. Гавриленко Н.
|
|
|
Вопрос: Рябошапченко Т. А вот если бы не было Вселенских соборов и Библия не была-бы отредактирована, были бы религиозные войны:
|
|
@@ -46,17 +47,24 @@
|
|
|
Ответ: Нет, и старообрядцы раскололись на множество направлений, течений и сект. И из РПЦ были выделены несколько отдельных патриархатов
|
|
|
|
|
|
Как в исламе копируют первоисточник. Данилова О.
|
|
|
-Вопрос: Гавриленко Н. Ты мусульманка? Почему название Корана, Пророка Муххамеда у тебя в докладе с большой буквы:
|
|
|
+Вопрос: Гавриленко Н. Почему название Корана, Пророка Мухаммеда у тебя в докладе с большой буквы, ты что, сама мусульманка?:
|
|
|
Ответ: Нет, я христианка, но я считаю, что люди должны с уважением относиться к чужой религии, особенно в нашей многонациональной и многоконфессиональной стране.
|
|
|
+Вопрос: Какие меры защиты информации были предприняты для сохранения целостности Корана
|
|
|
+Ответ: организационно-правовые.
|
|
|
|
|
|
+
|
|
|
+Конфиденциальность информации в "Мертвых душах", Гоголь Н.В. Рябошапченко Т.
|
|
|
+Вопрос: передпоследний слайд, Какая такая аутентификация в 19 веке, что за обновление программного обеспечения?
|
|
|
+Ответ: понятие программного обеспечения по сути относится не только к компьютерам, но и к алгоритмам работы государственных учреждений. Для предотвращения такой схемы мошенничества, как у Чичикова, необходимо проводить подушный учет непрерывно, что требует обновить <<программу>> работы государственных органов.
|
|
|
+
|
|
|
+Подведем итоги: таким образом, угрозы ИБ существовали все время существования цивилизации. Современные знания и накопленный опыт позволяют определить и нейтрализовать угрозы ИБ лучше и качественнее, нежели ранее.
|
|
|
+
|
|
|
+На десерт, как вишенка на торте у нас доклад:
|
|
|
Аутентичность информации на примере рассказа "Мирное житие" Александра Куприна А. Петров С. + Щербаков М.
|
|
|
Вопрос: Щербаков М. А если бы этот анонимщик писал только правду, это было бы угрозой аутентичности?
|
|
|
Ответ: Если бы писал ВСЮ правду, например кто-то встал в 8 утра, позавтракал в 8.30 и т.д. - то нет, а вот если-бы он выделял только неприглядные с его точки зрения стороны - то да, это нарушение аутентичности.
|
|
|
Вопрос: Гавриленко Н. Что это за подписи к картинкам такие странные?
|
|
|
Ответ: Для иллюстрирования я использовал современные генеративные нейронные сети, которые по этому тексту создают изображения. И эти картинки - неаутентичны, они <<фальшивы>>. И их принято таким образом помечать.
|
|
|
|
|
|
-Конфиденциальность информации в "Мертвых душах", Гоголь Н.В. Рябошапченко Т.
|
|
|
|
|
|
-Оценки.
|
|
|
-Подведем итоги: таким образом, угрозы ИБ существовали все время существования цивилизации. Современные знания и накопленный опыт позволяют определить и нейтрализовать угрозы ИБ лучше и качественнее, нежели ранее.
|
|
|
|