5.65M
Category: informaticsinformatics

Социальные и этические аспекты ИТ. Исследование влияния ИТ на приватность и конфиденциальность данных

1.

Социальные и этические аспекты ИТ.
Исследование влияния ИТ на приватность и
конфиденциальность данных.
Выполнила: Чиркова Екатерина 24ИСП5-о9
Калининград 2025

2.

Актуальность темы
В наше время технологии окружают нас
повсюду, собирая о нас огромные объёмы
информации. Это исследование важно,
потому что мы должны понимать, как эта
информация используется и защищается.
Риски утечек данных, неправомерного
доступа и злоупотреблений очень высоки,
поэтому изучение влияния технологий на
нашу приватность критически важно для
защиты наших прав и безопасности.

3.

3
Объект и предмет исследования
Объектом исследования являются
информационные системы и технологии,
используемые для обработки, хранения и
передачи данных в различных сферах
деятельности.
Предметом исследования является влияние
информационных технологий на вопросы
приватности и конфиденциальности личных
данных, а также методы и меры
обеспечения их защиты.

4.

4
Цель и задачи исследования
Задачи исследования:
Дать определение понятиям «приватности» и
«конфиденциальности» в контексте ИТ.
Изучить правовые основы защиты персональных данных.
Проанализировать, как информационные технологии
трансформируют представления о личной информации.
Определить основные угрозы и риски, связанные с
использованием ИТ.
Рассмотреть современные методы защиты приватности.
Изучить практические примеры нарушений и успешных
стратегий по обеспечению безопасности данных.
Цель исследования:
Исследовать влияние
современных
информационных
технологий на приватность и
конфиденциальность
данных, выявить основные
риски и рассмотреть
способы их минимизации.

5.

5
Понятие приватности и конфиденциальности в цифровом
обществе
Приватность – это право человека
контролировать, какую информацию он
раскрывает, управлять своей цифровой
репутацией и личными данными, а также
определять границы своего
взаимодействия с внешним миром в
онлайн-среде.
Конфиденциальность — это аспект
информационной безопасности, связанный с
защитой данных от несанкционированного
доступа, раскрытия или использования. Она
обеспечивает, что определенные сведения
остаются в тайне и доступны только
уполномоченным лицам или системам.

6.

6
Правовые аспекты защиты персональных данных
Правовые основы защиты персональных данных базируются
на следующих принципах:
1.
2.
3.
4.
5.
6.
Законность обработки
Целевое использование
Минимизация данных
Обоснованность и прозрачность
Конфиденциальность и безопасность
Ответственность оператора
Законодательство предоставляет гражданам ряд
прав, направленных на защиту их информации:
Право на доступ к своим данным.
Право на уточнение, исправление или удаление
данных.
Право на возражение против обработки данных.
Право на ограничение обработки.
Право на переносимость данных.
Право на отзыв согласия на обработку.
Основные нормативно-правовые акты:
• Федеральный закон №152-ФЗ «О персональных данных»
• «Общий регламент защиты данных (GDPR)»

7.

7
Развитие ИТ и их влияние на природу
приватности
Влияние развития информационных технологий на
приватность:
Рост объемов собираемых данных: Каждая онлайнактивность фиксируется, что расширяет возможности
аналитики и контроля, размывая границы личной жизни.
Технологии слежки и мониторинга:
Видеонаблюдение, спутники, мобильные приложения
увеличивают сбор информации, вызывая опасения за
автономию.
Искусственный интеллект и автоматизация:
Алгоритмы предсказывают поведение и принимают
решения, повышая эффективность, но создавая риски
дискриминации и утраты контроля.

8.

8
Основные угрозы приватности в условиях развития ИТ
Основные виды угроз:
Утечка данных –это несанкционированный доступ,
неконтролируемое распространение или потеря конфиденциальных
данных, которые могут быть личными, коммерческими или
государственными.
Слежка и мониторинг - сбор и анализ информации о действиях
пользователей и устройствах.
Нарушение анонимности - ситуация, когда личность пользователя
раскрывается или становится узнаваемой при использовании
онлайн-сервисов или обмене данными, что подрывает его
приватность.
Киберпреступность — это преступные действия, связанные с
использованием компьютерных технологий и сетей, например,
мошенничество, взломы.
Атаки — это попытки незаконного вторжения в системы,
повреждения данных или нарушения их работы.
Использование больших данных - сбор, хранение и анализ
больших объемов информации

9.

9
Методы и технологии защиты
конфиденциальной информации
Методы и технологии защиты конфиденциальной информации:
Криптографические методы.
Аутентификация и авторизация.
Защита каналов передачи данных.
Контроль целостности данных.
Мониторинг и аудит.
Технологии защиты на уровне системы и сети.
Политики безопасности и управление доступом.
Физическая защита.
Резервное копирование и восстановление данных.
Технологии шифрования на уровне приложений и баз данных.

10.

10
Анализ кейсов из реальной
практики
Примеры нарушений приватности:
1. Утечка данных Facebook (Cambridge
Analytica, 2018).
2. Атаки на сервисы электронной почты
и облачные хранилища(взлом Yahoo в
2013-2014 годах).
3. Использование GPS-данных для
слежки.
Успешные стратегии защиты:
1. Внедрение GDPR.
2. Использование шифрования и анонимизации.
3. Обучение сотрудников и повышение осведомленности.

11.

Спасибо за внимание!
English     Русский Rules