<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%90%D0%B1%D1%80%D0%B0%D0%BC%D0%BE%D0%B2%D0%B0+%D0%9A%D1%81%D0%B5%D0%BD%D0%B8%D1%8F</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%90%D0%B1%D1%80%D0%B0%D0%BC%D0%BE%D0%B2%D0%B0+%D0%9A%D1%81%D0%B5%D0%BD%D0%B8%D1%8F"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%90%D0%B1%D1%80%D0%B0%D0%BC%D0%BE%D0%B2%D0%B0_%D0%9A%D1%81%D0%B5%D0%BD%D0%B8%D1%8F"/>
	<updated>2026-05-06T03:23:55Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D0%B1%D1%80%D0%B0%D0%BC%D0%BE%D0%B2%D0%B0_%D0%9A%D1%81%D0%B5%D0%BD%D0%B8%D1%8F&amp;diff=235721</id>
		<title>Участник:Абрамова Ксения</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D0%B1%D1%80%D0%B0%D0%BC%D0%BE%D0%B2%D0%B0_%D0%9A%D1%81%D0%B5%D0%BD%D0%B8%D1%8F&amp;diff=235721"/>
		<updated>2018-12-12T06:57:56Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, Имя:''' Абрамова Ксения&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[Группа ПИМ-18-1|ПИМ-18-1]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1uiVrj62WjXvp-r6sDjETbqxZifpQu7bREsXW2YYONRg/edit?usp=sharing Совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1s5u96QkZvNmQZ3cxrygMR7EaPajyBj2T897mgAsBCdk/edit Мой Google документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1BEav9Z5f0Wr23rZgFNUH4ZuzFdGYiTni8jrdLVJlUo8/edit?usp=sharing Мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1vcaffPwrT3e_3QS-K3mZleFPv3K6U8bcBghqFSdFl3s/edit Анкета учащегося]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/abramova/%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F Сайт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1ZywGfXufpBuoRlJwlAJgve4ZBxdIogS2szC4-GkmmRA/edit?usp=sharing Эссе ИТ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Rr111.jpeg|500px|thumb|left|гав]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235571</id>
		<title>Учебный проект Энциклопедия российской информатики</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235571"/>
		<updated>2018-12-09T15:17:20Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Энциклопедия российской информатики */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD39B; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Выдающиеся советские ученые&lt;br /&gt;
*Отечественная вычислительная техника&lt;br /&gt;
*Отечественные программные продукты&lt;br /&gt;
*Отечественный Интернет&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-4: понимание социальной значимости своей будущей профессии, обладание высокой мотивацией к выполнению профессиональной деятельности&lt;br /&gt;
*ОПК-4: понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защита государственной тайны&lt;br /&gt;
*ОПК-5: способность использовать современные компьютерные технологии поиска информации для решения поставленной задачи, критического анализа этой информации и обоснованию принятых идей и подходов к решению&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Какой вклад советские и российские ученые внесли в развитие вычислительной техники?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
== Энциклопедия российской информатики ==&lt;br /&gt;
{|border=1 style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; 1C&lt;br /&gt;
&amp;lt;br&amp;gt; ABBYY&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/presentation/d/1_pVzqkpHR16Zdu_GmoXx0ToduTkU7vL-Y92FyK2E2Cc/edit?usp=sharing Dr.Web]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/presentation/d/1MwmlmiAuY-7yiIq-GSp3-7eCTitoq3ATgq2FqtlMlZ0/edit?usp=sharing Kaspersky Lab]&lt;br /&gt;
&amp;lt;br&amp;gt; Mail.ru&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Е&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/ershov-ap/%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F Ершов, Андрей Петрович] &lt;br /&gt;
&amp;lt;br&amp;gt; ЕС ЭВМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Н&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Наири&lt;br /&gt;
&amp;lt;br&amp;gt; Нуралиев, Борис Георгиевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;У&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Урал&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;А&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Агат&lt;br /&gt;
&amp;lt;br&amp;gt; Алгоритмический язык&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/19z0LbUzoE0o_qY4MgZQujpB4_HNFh84fg7EchQSA0Rs/edit?usp=sharing Алиса (голосовой помощник)]&lt;br /&gt;
&amp;lt;br&amp;gt; Амиго (браузер)&lt;br /&gt;
&amp;lt;br&amp;gt; Аргон&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;З&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/zvenigorodsky-genady Звенигородский, Геннадий Анатольевич]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;О&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://vk.com/away.php?to=https%3A%2F%2Fwww.mindomo.com%2Fmindmap%2F4611b330777e4532ac1e0719602f4529&amp;amp;el=snippet  Орион]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ф&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Фантом ОС&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Б&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/presentation/d/1cpmPr90_i8vRudgfkmzDqt87b7kjwSNcF_W1ZM7VgO4/edit?usp=sharing Бабаян, Борис Арташесович ]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/bazilevskiy/главная?authuser=1 Базилевский, Юрий Яковлевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/bruks/главная?authuser=1 Брук, Исаак Семенович]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/burcevv/главная?authuser=1 Бурцев Всеволод Сергеевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://www.mindomo.com/mindmap/5450021a3fb547648741da0743751554 БЭСМ]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;И&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Искра&lt;br /&gt;
&amp;lt;br&amp;gt; Истра&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;П&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/193979 Первин, Юрий Абрамович]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/promin2-0/%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%B5%D1%81%D0%BD%D1%8B%D0%B5-%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D1%8B-%D0%B8-%D0%BB%D0%B8%D1%82%D0%B5%D1%80%D0%B0%D1%82%D1%83%D1%80%D0%B0 Промiнь]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ш&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Шура-Бура, Михаил Романович&lt;br /&gt;
&amp;lt;br&amp;gt; Штейнберг, Виталий Иосифович&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;В&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/1OodhG42F3byjwZyTGjxbonSPcLYRIP6i_feYmBCTD4I/edit?usp=sharing Весна]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/vektor06/ Вектор]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/presentation/d/1WC0sV7pi1c9Mcb2mB2_3-RBEUvGHat0rbJ0Y_0RF988/edit#slide=id.p Вконтакте]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;К&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Карцев, Михаил Александрович&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/eduenckasper  Касперский, Евгений Валентинович]&lt;br /&gt;
&amp;lt;br&amp;gt; Кетков, Юлий Лазаревич&lt;br /&gt;
&amp;lt;br&amp;gt; Киев&lt;br /&gt;
&amp;lt;br&amp;gt; Китов Анатолий Иванович&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/presentation/d/1qSVa1Q60tpZjrnjQTWa1YmLMPopLOcNn62fvaRQY2xs/edit?usp=sharing КуМир]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Р&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Радон&lt;br /&gt;
&amp;lt;br&amp;gt; Раздан&lt;br /&gt;
&amp;lt;br&amp;gt; Рамеев, Башир Искандарович&lt;br /&gt;
&amp;lt;br&amp;gt; РЕФАЛ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Э&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/189798 Эльбрус]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/1-2731s7rqOMlrc0smb9KkCUHubloB_l3pOCqsQ0klwU/edit# Эпсилон]&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Г&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://padlet.com/sopruk_stepa_87/zvsvetq0kfls ГИФТИ]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/192051 Глушков, Виктор Михайлович]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Л&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/encyclopedia-lebedev Лебедев, Сергей Алексеевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/lexicon1/%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F Лексикон]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/bf3f917f5a7b80347ea019b9e3308c07 Ляпунов, Алексей Андреевич]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;С&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/setun Сетунь]&lt;br /&gt;
&amp;lt;br&amp;gt; Сигма&lt;br /&gt;
&amp;lt;br&amp;gt; Снег&lt;br /&gt;
&amp;lt;br&amp;gt; Стрела&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ю&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Ющенко, Екатерина Логвиновна&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Д&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://www.canva.com/design/DADK55MwVUY/rXVAsu2I5DHeOjGjPEb6Ig/edit?category=tACFat6uXco Данилов, Игорь Анатольевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1VTg9_2Ft2hctLp74Hk3YLZVLQbccPEzt/p/1VgAT7sisQuB4VlI-pntYUmOi0ob4I76i/edit?authuser=1 ЭВМ &amp;quot;Диана&amp;quot;]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1VTg9_2Ft2hctLp74Hk3YLZVLQbccPEzt/p/1bcOiFs-PjEUOHLXiU7ZnIYaRLegEEyKK/edit ЭВМ &amp;quot;Днепр&amp;quot;]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1VTg9_2Ft2hctLp74Hk3YLZVLQbccPEzt/p/1stY5KUrjJ76gBVDVpEkXkK9-b9ojxDGQ/edit?authuser=1 Дуров, Павел Валерьевич]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;М&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://www.mindomo.com/mindmap/ff4ac39e510d463fbc7e54fabcf24c8b М ]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/ru/line/192076 Малиновский, Борис Николаевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1b48zf9rHWhNXKcN4MdcOWfub4mviXHzU/p/18KwEZ24eULf3zRIuK6MPseYTarfBLcgS/edit Матюхин, Николай Яковлевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1f_PVtbza5JHyw5O_dzYcT5qZwOONRVsv/p/1pyUWm6zQe0bwZEoDJeO9BJ0VNPC-0IF7/edit «Минск» Серия ЭЦВМ ]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/191812 МИР] &lt;br /&gt;
&amp;lt;br&amp;gt; МЭСМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Т&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Томилин, Александр Николаевич&lt;br /&gt;
&amp;lt;br&amp;gt; Телеграмм&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Я&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Яблонский Сергей Всеволодович&lt;br /&gt;
&amp;lt;br&amp;gt; Ян, Давид Евгеньевич&lt;br /&gt;
&amp;lt;br&amp;gt; Яндекс&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p6n4430j517 Пример задания 1 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=pq9kyvwdt17 Пример задания 2 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p7jbjzt4t17 Пример задания 3 в learningapps.org]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://it-history.ru/images/f/fd/KetkovL.pdf Кетков Юлий Лазаревич. Учёный. Учитель. Личность / под ред. А.Ю. Кеткова – Нижний Новгород: Растр-НН, 2015]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://learningapps.org/about.php Сервис для создания интерактивных упражнений (викторин, кроссвордов, паззлов и др.]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект День  российской информатики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235409</id>
		<title>Учебный проект Энциклопедия российской информатики</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235409"/>
		<updated>2018-12-04T20:39:41Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Энциклопедия российской информатики */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD39B; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Выдающиеся советские ученые&lt;br /&gt;
*Отечественная вычислительная техника&lt;br /&gt;
*Отечественные программные продукты&lt;br /&gt;
*Отечественный Интернет&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-4: понимание социальной значимости своей будущей профессии, обладание высокой мотивацией к выполнению профессиональной деятельности&lt;br /&gt;
*ОПК-4: понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защита государственной тайны&lt;br /&gt;
*ОПК-5: способность использовать современные компьютерные технологии поиска информации для решения поставленной задачи, критического анализа этой информации и обоснованию принятых идей и подходов к решению&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Какой вклад советские и российские ученые внесли в развитие вычислительной техники?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
== Энциклопедия российской информатики ==&lt;br /&gt;
{|border=1 style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; 1C&lt;br /&gt;
&amp;lt;br&amp;gt; ABBYY&lt;br /&gt;
&amp;lt;br&amp;gt; Dr.Web&lt;br /&gt;
&amp;lt;br&amp;gt; Kaspersky Lab&lt;br /&gt;
&amp;lt;br&amp;gt; Mail.ru&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Е&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Ершов, Андрей Петрович &lt;br /&gt;
&amp;lt;br&amp;gt; ЕС ЭВМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Н&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Наири&lt;br /&gt;
&amp;lt;br&amp;gt; Нуралиев, Борис Георгиевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;У&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Урал&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;А&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Агат&lt;br /&gt;
&amp;lt;br&amp;gt; Алгоритмический язык&lt;br /&gt;
&amp;lt;br&amp;gt; Алиса (голосовой помощник)&lt;br /&gt;
&amp;lt;br&amp;gt; Амиго (браузер)&lt;br /&gt;
&amp;lt;br&amp;gt; Аргон&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;З&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Звенигородский, Геннадий Анатольевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;О&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://vk.com/away.php?to=https%3A%2F%2Fwww.mindomo.com%2Fmindmap%2F4611b330777e4532ac1e0719602f4529&amp;amp;el=snippet  Орион]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ф&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Фантом ОС&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Б&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Бабаян, Борис Арташесович&lt;br /&gt;
&amp;lt;br&amp;gt; Базилевский, Юрий Яковлевич&lt;br /&gt;
&amp;lt;br&amp;gt; Брук, Исаак Семенович&lt;br /&gt;
&amp;lt;br&amp;gt; Бурцев Всеволод Сергеевич&lt;br /&gt;
&amp;lt;br&amp;gt; БЭСМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;И&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Искра&lt;br /&gt;
&amp;lt;br&amp;gt; Истра&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;П&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Первин, Юрий Абрамович&lt;br /&gt;
&amp;lt;br&amp;gt; Промiнь&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ш&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Шура-Бура, Михаил Романович&lt;br /&gt;
&amp;lt;br&amp;gt; Штейнберг, Виталий Иосифович&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;В&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/1OodhG42F3byjwZyTGjxbonSPcLYRIP6i_feYmBCTD4I/edit?usp=sharing Весна]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/zavodvektor/ Вектор]&lt;br /&gt;
&amp;lt;br&amp;gt; Вконтакте&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;К&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Карцев, Михаил Александрович&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/eduenckasper  Касперский, Евгений Валентинович]&lt;br /&gt;
&amp;lt;br&amp;gt; Кетков, Юлий Лазаревич&lt;br /&gt;
&amp;lt;br&amp;gt; Киев&lt;br /&gt;
&amp;lt;br&amp;gt; Китов Анатолий Иванович&lt;br /&gt;
&amp;lt;br&amp;gt; КУМИР&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Р&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Радон&lt;br /&gt;
&amp;lt;br&amp;gt; Раздан&lt;br /&gt;
&amp;lt;br&amp;gt; Рамеев, Башир Искандарович&lt;br /&gt;
&amp;lt;br&amp;gt; РЕФАЛ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Э&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/189798 Эльбрус]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/1-2731s7rqOMlrc0smb9KkCUHubloB_l3pOCqsQ0klwU/edit# Эпсилон]&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Г&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ГИФТИ&lt;br /&gt;
&amp;lt;br&amp;gt; Глушков, Виктор Михайлович&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Л&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Лебедев, Сергей Алексеевич&lt;br /&gt;
&amp;lt;br&amp;gt; Лексикон&lt;br /&gt;
&amp;lt;br&amp;gt; Ляпунов, Алексей Андреевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;С&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/setun Сетунь]&lt;br /&gt;
&amp;lt;br&amp;gt; Сигма&lt;br /&gt;
&amp;lt;br&amp;gt; Снег&lt;br /&gt;
&amp;lt;br&amp;gt; Стрела&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ю&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Ющенко, Екатерина Логвиновна&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Д&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Данилов, Игорь Анатольевич&lt;br /&gt;
&amp;lt;br&amp;gt; Диана&lt;br /&gt;
&amp;lt;br&amp;gt; Днепр&lt;br /&gt;
&amp;lt;br&amp;gt; Дуров, Павел Валерьевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;М&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/m-123 М ]&lt;br /&gt;
&amp;lt;br&amp;gt; Малиновский, Борис Николаевич&lt;br /&gt;
&amp;lt;br&amp;gt; Матюхин, Николай Яковлевич&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1f_PVtbza5JHyw5O_dzYcT5qZwOONRVsv/p/1pyUWm6zQe0bwZEoDJeO9BJ0VNPC-0IF7/edit «Минск» Серия ЭЦВМ ]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/191812 МИР] &lt;br /&gt;
&amp;lt;br&amp;gt; МЭСМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Т&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Томилин, Александр Николаевич&lt;br /&gt;
&amp;lt;br&amp;gt; Телеграмм&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Я&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Яблонский Сергей Всеволодович&lt;br /&gt;
&amp;lt;br&amp;gt; Ян, Давид Евгеньевич&lt;br /&gt;
&amp;lt;br&amp;gt; Яндекс&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p6n4430j517 Пример задания 1 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=pq9kyvwdt17 Пример задания 2 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p7jbjzt4t17 Пример задания 3 в learningapps.org]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://it-history.ru/images/f/fd/KetkovL.pdf Кетков Юлий Лазаревич. Учёный. Учитель. Личность / под ред. А.Ю. Кеткова – Нижний Новгород: Растр-НН, 2015]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://learningapps.org/about.php Сервис для создания интерактивных упражнений (викторин, кроссвордов, паззлов и др.]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект День  российской информатики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235408</id>
		<title>Учебный проект Энциклопедия российской информатики</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235408"/>
		<updated>2018-12-04T20:37:15Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Энциклопедия российской информатики */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD39B; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Выдающиеся советские ученые&lt;br /&gt;
*Отечественная вычислительная техника&lt;br /&gt;
*Отечественные программные продукты&lt;br /&gt;
*Отечественный Интернет&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-4: понимание социальной значимости своей будущей профессии, обладание высокой мотивацией к выполнению профессиональной деятельности&lt;br /&gt;
*ОПК-4: понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защита государственной тайны&lt;br /&gt;
*ОПК-5: способность использовать современные компьютерные технологии поиска информации для решения поставленной задачи, критического анализа этой информации и обоснованию принятых идей и подходов к решению&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Какой вклад советские и российские ученые внесли в развитие вычислительной техники?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
== Энциклопедия российской информатики ==&lt;br /&gt;
{|border=1 style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; 1C&lt;br /&gt;
&amp;lt;br&amp;gt; ABBYY&lt;br /&gt;
&amp;lt;br&amp;gt; Dr.Web&lt;br /&gt;
&amp;lt;br&amp;gt; Kaspersky Lab&lt;br /&gt;
&amp;lt;br&amp;gt; Mail.ru&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Е&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Ершов, Андрей Петрович &lt;br /&gt;
&amp;lt;br&amp;gt; ЕС ЭВМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Н&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Наири&lt;br /&gt;
&amp;lt;br&amp;gt; Нуралиев, Борис Георгиевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;У&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Урал&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;А&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Агат&lt;br /&gt;
&amp;lt;br&amp;gt; Алгоритмический язык&lt;br /&gt;
&amp;lt;br&amp;gt; Алиса (голосовой помощник)&lt;br /&gt;
&amp;lt;br&amp;gt; Амиго (браузер)&lt;br /&gt;
&amp;lt;br&amp;gt; Аргон&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;З&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Звенигородский, Геннадий Анатольевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;О&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://vk.com/away.php?to=https%3A%2F%2Fwww.mindomo.com%2Fmindmap%2F4611b330777e4532ac1e0719602f4529&amp;amp;el=snippet  Орион]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ф&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Фантом ОС&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Б&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Бабаян, Борис Арташесович&lt;br /&gt;
&amp;lt;br&amp;gt; Базилевский, Юрий Яковлевич&lt;br /&gt;
&amp;lt;br&amp;gt; Брук, Исаак Семенович&lt;br /&gt;
&amp;lt;br&amp;gt; Бурцев Всеволод Сергеевич&lt;br /&gt;
&amp;lt;br&amp;gt; БЭСМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;И&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Искра&lt;br /&gt;
&amp;lt;br&amp;gt; Истра&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;П&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Первин, Юрий Абрамович&lt;br /&gt;
&amp;lt;br&amp;gt; Промiнь&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ш&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Шура-Бура, Михаил Романович&lt;br /&gt;
&amp;lt;br&amp;gt; Штейнберг, Виталий Иосифович&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;В&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/1OodhG42F3byjwZyTGjxbonSPcLYRIP6i_feYmBCTD4I/edit?usp=sharing Весна]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/zavodvektor/ Вектор]&lt;br /&gt;
&amp;lt;br&amp;gt; Вконтакте&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;К&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Карцев, Михаил Александрович&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/eduenckasper  Касперский, Евгений Валентинович]&lt;br /&gt;
&amp;lt;br&amp;gt; Кетков, Юлий Лазаревич&lt;br /&gt;
&amp;lt;br&amp;gt; Киев&lt;br /&gt;
&amp;lt;br&amp;gt; Китов Анатолий Иванович&lt;br /&gt;
&amp;lt;br&amp;gt; КУМИР&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Р&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Радон&lt;br /&gt;
&amp;lt;br&amp;gt; Раздан&lt;br /&gt;
&amp;lt;br&amp;gt; Рамеев, Башир Искандарович&lt;br /&gt;
&amp;lt;br&amp;gt; РЕФАЛ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Э&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/189798 Эльбрус]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/1-2731s7rqOMlrc0smb9KkCUHubloB_l3pOCqsQ0klwU/edit# Эпсилон]&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Г&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ГИФТИ&lt;br /&gt;
&amp;lt;br&amp;gt; Глушков, Виктор Михайлович&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Л&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Лебедев, Сергей Алексеевич&lt;br /&gt;
&amp;lt;br&amp;gt; Лексикон&lt;br /&gt;
&amp;lt;br&amp;gt; Ляпунов, Алексей Андреевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;С&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/setun Сетунь]&lt;br /&gt;
&amp;lt;br&amp;gt; Сигма&lt;br /&gt;
&amp;lt;br&amp;gt; Снег&lt;br /&gt;
&amp;lt;br&amp;gt; Стрела&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ю&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Ющенко, Екатерина Логвиновна&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Д&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Данилов, Игорь Анатольевич&lt;br /&gt;
&amp;lt;br&amp;gt; Диана&lt;br /&gt;
&amp;lt;br&amp;gt; Днепр&lt;br /&gt;
&amp;lt;br&amp;gt; Дуров, Павел Валерьевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;М&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; М [https://sites.google.com/view/m-123]&lt;br /&gt;
&amp;lt;br&amp;gt; Малиновский, Борис Николаевич&lt;br /&gt;
&amp;lt;br&amp;gt; Матюхин, Николай Яковлевич&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1f_PVtbza5JHyw5O_dzYcT5qZwOONRVsv/p/1pyUWm6zQe0bwZEoDJeO9BJ0VNPC-0IF7/edit «Минск» Серия ЭЦВМ ]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/191812 МИР] &lt;br /&gt;
&amp;lt;br&amp;gt; МЭСМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Т&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Томилин, Александр Николаевич&lt;br /&gt;
&amp;lt;br&amp;gt; Телеграмм&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Я&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Яблонский Сергей Всеволодович&lt;br /&gt;
&amp;lt;br&amp;gt; Ян, Давид Евгеньевич&lt;br /&gt;
&amp;lt;br&amp;gt; Яндекс&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p6n4430j517 Пример задания 1 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=pq9kyvwdt17 Пример задания 2 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p7jbjzt4t17 Пример задания 3 в learningapps.org]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://it-history.ru/images/f/fd/KetkovL.pdf Кетков Юлий Лазаревич. Учёный. Учитель. Личность / под ред. А.Ю. Кеткова – Нижний Новгород: Растр-НН, 2015]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://learningapps.org/about.php Сервис для создания интерактивных упражнений (викторин, кроссвордов, паззлов и др.]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект День  российской информатики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234666</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234666"/>
		<updated>2018-10-29T11:03:35Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://docplayer.ru/25940713-Azhmuhamedov-i-m-reshenie-zadach-obespecheniya-informacionnoy-bezopasnosti-na-osnove-sistemnogo-analiza-i-nechetkogo-kognitivnogo-modelirovaniya.html Ажмухамедов И.М. &amp;quot;Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Файл:RAS1.jpeg&lt;br /&gt;
Файл:RAS2.jpeg&lt;br /&gt;
Файл:RAS3.jpeg&lt;br /&gt;
Файл:RAS4.jpeg&lt;br /&gt;
Файл:RAS5.jpeg&lt;br /&gt;
Файл:RAS6.jpeg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
В результате исследования мы выяснили что большинство из проходивших анкетирование, знают источники угроз в интернете и пользуются различными способами защиты от них.&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
Ажмухамедов И.М. &amp;quot;Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования&amp;quot;. Астрахань 2012&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234643</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234643"/>
		<updated>2018-10-28T23:02:12Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://docplayer.ru/25940713-Azhmuhamedov-i-m-reshenie-zadach-obespecheniya-informacionnoy-bezopasnosti-na-osnove-sistemnogo-analiza-i-nechetkogo-kognitivnogo-modelirovaniya.html Ажмухамедов И.М. &amp;quot;Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Файл:RAS1.jpeg&lt;br /&gt;
Файл:RAS2.jpeg&lt;br /&gt;
Файл:RAS3.jpeg&lt;br /&gt;
Файл:RAS4.jpeg&lt;br /&gt;
Файл:RAS5.jpeg&lt;br /&gt;
Файл:RAS6.jpeg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
Ажмухамедов И.М. &amp;quot;Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования&amp;quot;. Астрахань 2012&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234642</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234642"/>
		<updated>2018-10-28T23:00:10Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://docplayer.ru/25940713-Azhmuhamedov-i-m-reshenie-zadach-obespecheniya-informacionnoy-bezopasnosti-na-osnove-sistemnogo-analiza-i-nechetkogo-kognitivnogo-modelirovaniya.html Ажмухамедов И.М. &amp;quot;Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Файл:RAS1.jpeg&lt;br /&gt;
Файл:RAS2.jpeg&lt;br /&gt;
Файл:RAS3.jpeg&lt;br /&gt;
Файл:RAS4.jpeg&lt;br /&gt;
Файл:RAS5.jpeg&lt;br /&gt;
Файл:RAS6.jpeg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://docplayer.ru/25940713-Azhmuhamedov-i-m-reshenie-zadach-obespecheniya-informacionnoy-bezopasnosti-na-osnove-sistemnogo-analiza-i-nechetkogo-kognitivnogo-modelirovaniya.html Ажмухамедов И.М. &amp;quot;Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234641</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234641"/>
		<updated>2018-10-28T22:58:10Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://docplayer.ru/25940713-Azhmuhamedov-i-m-reshenie-zadach-obespecheniya-informacionnoy-bezopasnosti-na-osnove-sistemnogo-analiza-i-nechetkogo-kognitivnogo-modelirovaniya.html Ажмухамедов И.М. &amp;quot;Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Файл:RAS1.jpeg&lt;br /&gt;
Файл:RAS2.jpeg&lt;br /&gt;
Файл:RAS3.jpeg&lt;br /&gt;
Файл:RAS4.jpeg&lt;br /&gt;
Файл:RAS5.jpeg&lt;br /&gt;
Файл:RAS6.jpeg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D0%B1%D1%80%D0%B0%D0%BC%D0%BE%D0%B2%D0%B0_%D0%9A%D1%81%D0%B5%D0%BD%D0%B8%D1%8F&amp;diff=234328</id>
		<title>Участник:Абрамова Ксения</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D0%B1%D1%80%D0%B0%D0%BC%D0%BE%D0%B2%D0%B0_%D0%9A%D1%81%D0%B5%D0%BD%D0%B8%D1%8F&amp;diff=234328"/>
		<updated>2018-10-24T20:25:38Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, Имя:''' Абрамова Ксения&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[Группа ПИМ-18-1|ПИМ-18-1]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1uiVrj62WjXvp-r6sDjETbqxZifpQu7bREsXW2YYONRg/edit?usp=sharing Совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1s5u96QkZvNmQZ3cxrygMR7EaPajyBj2T897mgAsBCdk/edit Мой Google документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1BEav9Z5f0Wr23rZgFNUH4ZuzFdGYiTni8jrdLVJlUo8/edit?usp=sharing Мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1vcaffPwrT3e_3QS-K3mZleFPv3K6U8bcBghqFSdFl3s/edit Анкета учащегося]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/abramova/%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F Сайт]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Rr111.jpeg|500px|thumb|left|гав]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233866</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233866"/>
		<updated>2018-10-22T21:15:59Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233865</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233865"/>
		<updated>2018-10-22T21:07:24Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233864</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233864"/>
		<updated>2018-10-22T21:05:37Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233863</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233863"/>
		<updated>2018-10-22T20:57:54Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233862</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233862"/>
		<updated>2018-10-22T20:56:58Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [[https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года]] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233441</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233441"/>
		<updated>2018-10-19T14:12:41Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233440</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=233440"/>
		<updated>2018-10-19T14:11:15Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232602</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232602"/>
		<updated>2018-10-15T05:57:17Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация о этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232582</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232582"/>
		<updated>2018-10-14T21:52:05Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация о этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232581</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232581"/>
		<updated>2018-10-14T21:50:29Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Этапы развития информации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация о этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232580</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232580"/>
		<updated>2018-10-14T21:49:15Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты (https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232579</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232579"/>
		<updated>2018-10-14T21:46:08Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты (https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right| Таблица типов угроз и техник их воздействий (https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk)]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232578</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232578"/>
		<updated>2018-10-14T21:42:38Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты (https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right| Таблица типов угроз и техник их воздействий]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232575</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232575"/>
		<updated>2018-10-14T21:39:22Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты (https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232573</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232573"/>
		<updated>2018-10-14T21:37:42Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/(Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты (https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232571</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232571"/>
		<updated>2018-10-14T21:32:39Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты (https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232570</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232570"/>
		<updated>2018-10-14T21:29:49Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты (https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|centered|Презентация о этапах защиты (https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231857</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231857"/>
		<updated>2018-10-10T20:56:30Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231856</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231856"/>
		<updated>2018-10-10T20:55:32Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A23.png&amp;diff=231855</id>
		<title>Файл:Т3.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A23.png&amp;diff=231855"/>
		<updated>2018-10-10T20:53:12Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231854</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231854"/>
		<updated>2018-10-10T20:43:38Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231853</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231853"/>
		<updated>2018-10-10T20:42:07Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231852</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231852"/>
		<updated>2018-10-10T20:41:26Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png| График зависимости количества совершенных инцидентов от времени (https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A22.png&amp;diff=231851</id>
		<title>Файл:Т2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A22.png&amp;diff=231851"/>
		<updated>2018-10-10T20:36:25Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231850</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231850"/>
		<updated>2018-10-10T20:29:37Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A21.png&amp;diff=231849</id>
		<title>Файл:Т1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A21.png&amp;diff=231849"/>
		<updated>2018-10-10T20:27:41Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231848</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231848"/>
		<updated>2018-10-10T20:22:09Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
(фотка графика)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231847</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231847"/>
		<updated>2018-10-10T20:20:11Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
(фотка графика)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231846</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231846"/>
		<updated>2018-10-10T20:18:59Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
(фотка графика)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231845</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231845"/>
		<updated>2018-10-10T20:16:15Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
(фотка графика)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Описание типов событий''''': &lt;br /&gt;
«Информационное событие» — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
«Нарушение политики ИБ» — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
«Атака или эксплуатация» — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
«Сканирование» — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
«Подбор паролей» — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
«Трояны и вирусы» — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
«DDoS» — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Атакой на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Этапы реализации атак:&lt;br /&gt;
&lt;br /&gt;
1.	Сбор информации &lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
2.	Изучение окружения &lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
3.	Идентификация топологии сети &lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
4.	Идентификация узлов &lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
5.	Идентификация сервисов или сканирование портов &lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
6.	Идентификация операционной системы &lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
7.	Определение роли узла &lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
8.	Определение уязвимостей узла&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Реализация:&lt;br /&gt;
&lt;br /&gt;
1.	Проникновение &lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
2.	Установление контроля &lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Завершение атаки &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231844</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231844"/>
		<updated>2018-10-10T20:15:13Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
(фотка графика)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''''Описание типов событий'''': &lt;br /&gt;
«Информационное событие» — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
«Нарушение политики ИБ» — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
«Атака или эксплуатация» — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
«Сканирование» — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
«Подбор паролей» — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
«Трояны и вирусы» — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
«DDoS» — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Атакой на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Этапы реализации атак:&lt;br /&gt;
&lt;br /&gt;
1.	Сбор информации &lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
2.	Изучение окружения &lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
3.	Идентификация топологии сети &lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
4.	Идентификация узлов &lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
5.	Идентификация сервисов или сканирование портов &lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
6.	Идентификация операционной системы &lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
7.	Определение роли узла &lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
8.	Определение уязвимостей узла&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Реализация:&lt;br /&gt;
&lt;br /&gt;
1.	Проникновение &lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
2.	Установление контроля &lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Завершение атаки &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231843</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231843"/>
		<updated>2018-10-10T20:12:58Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
(фотка графика)&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Описание типов событий: &lt;br /&gt;
«Информационное событие» — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
«Нарушение политики ИБ» — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
«Атака или эксплуатация» — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
«Сканирование» — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
«Подбор паролей» — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
«Трояны и вирусы» — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
«DDoS» — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Атакой на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Этапы реализации атак:&lt;br /&gt;
&lt;br /&gt;
1.	Сбор информации &lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
2.	Изучение окружения &lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
3.	Идентификация топологии сети &lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
4.	Идентификация узлов &lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
5.	Идентификация сервисов или сканирование портов &lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
6.	Идентификация операционной системы &lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
7.	Определение роли узла &lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
8.	Определение уязвимостей узла&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Реализация:&lt;br /&gt;
&lt;br /&gt;
1.	Проникновение &lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
2.	Установление контроля &lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Завершение атаки &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231842</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231842"/>
		<updated>2018-10-10T20:09:42Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Нарушений информационной безопасности&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
(фотка графика)&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
(фотки 2х графиков)&lt;br /&gt;
(хз как вставить таблицу)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Описание типов событий: &lt;br /&gt;
«Информационное событие» — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
«Нарушение политики ИБ» — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
«Атака или эксплуатация» — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
«Сканирование» — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
«Подбор паролей» — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
«Трояны и вирусы» — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
«DDoS» — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231834</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231834"/>
		<updated>2018-10-10T19:14:45Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Нарушений информационной безопасности&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231832</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231832"/>
		<updated>2018-10-10T19:14:16Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Нарушений информационной безопасности&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2017 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231831</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231831"/>
		<updated>2018-10-10T19:12:53Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика нарушения информационной безопасности за 2016-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2017-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Нарушений информационной безопасности&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2017 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231827</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231827"/>
		<updated>2018-10-10T19:06:50Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2017-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2017-18 года==&lt;br /&gt;
&lt;br /&gt;
Нарушений информационной безопасности&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2017 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231826</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231826"/>
		<updated>2018-10-10T19:05:16Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика угроз за 2017-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2017-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2017-18 года==&lt;br /&gt;
&lt;br /&gt;
Нарушений информационной безопасности&lt;br /&gt;
Ниже в таблицах приведены примеры нарушения информационной безопасности в период с 2017 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз в период с 2 полугодия 2017 по 1 полугодие 2018:&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231825</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231825"/>
		<updated>2018-10-10T18:58:20Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2017-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств. (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2017-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231787</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231787"/>
		<updated>2018-10-10T07:10:16Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2017-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2017-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231786</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231786"/>
		<updated>2018-10-10T07:09:51Z</updated>

		<summary type="html">&lt;p&gt;Абрамова Ксения: /* Статистика угроз за 2017-18 года */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2017-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Абрамова Ксения</name></author>
		
	</entry>
</feed>