<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%90%D0%BB%D0%B5%D1%88%D0%B8%D0%BD%D0%B0+%D0%90%D1%80%D0%B8%D0%BD%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%90%D0%BB%D0%B5%D1%88%D0%B8%D0%BD%D0%B0+%D0%90%D1%80%D0%B8%D0%BD%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%90%D0%BB%D0%B5%D1%88%D0%B8%D0%BD%D0%B0_%D0%90%D1%80%D0%B8%D0%BD%D0%B0"/>
	<updated>2026-04-11T10:50:37Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%9C%D0%91-16-2&amp;diff=201953</id>
		<title>Учебный проект На пути к информационному обществу/МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%9C%D0%91-16-2&amp;diff=201953"/>
		<updated>2017-05-24T17:33:07Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Продукты проектной деятельности студентов */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #e6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|«''Почему человечество с развитием техники, получив власть над природой, не стало счастливее и радостнее? Почему наше истинное «Я» не чувствует себя в результате всех триумфов цивилизации, богаче, легче, свободней?''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Зигмунд Фрейд'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Эмблема На пути.jpg|200px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информатика (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится при изучении темы &amp;quot;Информационное общество&amp;quot;. Рассматриваются следующие вопросы: &lt;br /&gt;
*Понятие информационного общества. Признаки информационного общества.&lt;br /&gt;
*Основные тенденции развития информационного общества&lt;br /&gt;
*Особенности формирования информационного общества в России&lt;br /&gt;
*Опасности информационного общества&lt;br /&gt;
*Информационная безопасность общества и личности&lt;br /&gt;
*Информационные ресурсы &lt;br /&gt;
&lt;br /&gt;
'''Формируемая компетенция''' ОК-3: способность использовать естественнонаучные и математические знания для ориентирования в современном информационном пространстве&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*В чем заключается информационный кризис общества? Каковы пути его преодоления? &lt;br /&gt;
*Что такое «информационная культура»? Как она соотносится с общечеловеческой культурой? &lt;br /&gt;
*Каковы положительные и негативные последствия информатизации? &lt;br /&gt;
*Каковы перспективы вхождения России в информационное общество? &lt;br /&gt;
*Каков уровень информационных услуг в вашем социуме?&lt;br /&gt;
*Каковы проявления информационного неравенства? &lt;br /&gt;
*Зачем нужны законодательные акты в информационной сфере? &lt;br /&gt;
*Как обеспечить информационную безопасность личности? &lt;br /&gt;
*В чем причины информационных войн?&lt;br /&gt;
*Какие информационные ресурсы нам нужны?&lt;br /&gt;
&lt;br /&gt;
===''Учебные вопросы''===&lt;br /&gt;
*Какие информационные революции были в истории человечества?&lt;br /&gt;
*Что такое информационное общество?&lt;br /&gt;
*Какими характеристиками обладает информационное общество?&lt;br /&gt;
*Как изменяется содержание жизни и деятельности людей в процессе перехода от индустриального к информационному обществу?&lt;br /&gt;
*Каковы особенности формирования информационного общества в России?&lt;br /&gt;
*Каковы положительные и негативные последствия информатизации общества?&lt;br /&gt;
*Что такое информационная культура?&lt;br /&gt;
*Какие юридические и этические нормы и правила нужно соблюдать в информационном обществе?&lt;br /&gt;
*Что такое информационная безопасность?&lt;br /&gt;
*Каковы основные источники информационных угроз?&lt;br /&gt;
*Какие существуют программные и аппаратные средства защиты информации?&lt;br /&gt;
*Как классифицируются информационные ресурсы?&lt;br /&gt;
*Каковы основные национальные информационные ресурсы России?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Ключевые слова ==&lt;br /&gt;
Информационное общество. Информационные революции. Информационные ресурсы. Информационный кризис. Информационная безопасность. Информационное неравенство. Правовая охрана программ и данных. Информационная культура. Безопасное и этичное поведение в информационном пространстве.&lt;br /&gt;
&lt;br /&gt;
== Примерные темы исследовательских работ ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://docs.google.com/document/d/1iVv2QwHuNU4nNVE3AIPAR9NzVZZc-x9Vlt-YxGCqHSA/edit?usp=sharing Задания для работы в группах ]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Результаты исследований группы Информационная культура/ МБ-16-2]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований группы Информационная безопасность/ МБ-16-2]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований группы Тенденции развития информационного общества/ МБ-16-2]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований группы Информационные ресурсы/ МБ-16-2]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
Выполнение группового исследования оценивается по 7 критериям по трем уровням: 2 балла, если соответствие критерию полное, 1 балл – при частичном соответствии, 0 баллов, если не соответствует.&lt;br /&gt;
&lt;br /&gt;
'''Критерии:'''&lt;br /&gt;
*Формулировка целей и гипотезы исследования&lt;br /&gt;
*Поиск информации по теме работы&lt;br /&gt;
*Собственно исследование&lt;br /&gt;
*Соответствие результатов и выводов целям&lt;br /&gt;
*Представление результатов работы&lt;br /&gt;
*Организация совместной работы группы&lt;br /&gt;
*Защита работы&lt;br /&gt;
&lt;br /&gt;
Если студент набирает меньше 7 баллов, выполнение задания не засчитывается.&lt;br /&gt;
Максимальное количество баллов за задание – 10&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи учеников]]&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.fid.ru/ Фонд развития Интернета]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://www.russianlaw.net/ Право и Интернет]&lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
*[http://www.fstec.ru/_docs/doc_1_2_004.htm Федеральный закон «Об информации, информационных технологиях и о защите информации»]&lt;br /&gt;
* [http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
* [http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[http://netiquette.narod.ru/ Сетевой этикет (учебное пособие :)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201951</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201951"/>
		<updated>2017-05-24T17:32:26Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: Алешина Арина переименовал страницу Результаты исследований группы Информационная безопастность/ МБ-16-2 в [[Результаты исследований г…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ментальная карта. Доктрина.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
[[Файл:Image7.png]][[Файл:Screenshot 1.png|700px]][[Файл:Image(1).png]][[Файл:Image(3).png]][[Файл:Image(4).png]][[Файл:Image(5).png]][[Файл:Image(6).png]]&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
=='''Заключение'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
=='''Ссылки'''==&lt;br /&gt;
&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html/ Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/share/ship29u3g5ljmfmmiecl/ Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201952</id>
		<title>Результаты исследований группы Информационная безопастность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201952"/>
		<updated>2017-05-24T17:32:26Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: Алешина Арина переименовал страницу Результаты исследований группы Информационная безопастность/ МБ-16-2 в [[Результаты исследований г…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#перенаправление [[Результаты исследований группы Информационная безопасность/ МБ-16-2]]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201684</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201684"/>
		<updated>2017-05-22T23:07:59Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Где поджидает опасность? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ментальная карта. Доктрина.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
[[Файл:Image7.png]][[Файл:Screenshot 1.png|700px]][[Файл:Image(1).png]][[Файл:Image(3).png]][[Файл:Image(4).png]][[Файл:Image(5).png]][[Файл:Image(6).png]]&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
=='''Заключение'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
=='''Ссылки'''==&lt;br /&gt;
&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html/ Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/share/ship29u3g5ljmfmmiecl/ Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201683</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201683"/>
		<updated>2017-05-22T23:03:53Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Опрос студентов первого курса */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ментальная карта. Доктрина.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
[[Файл:Image7.png]][[Файл:Screenshot 1.png|700px]][[Файл:Image(1).png]][[Файл:Image(3).png]][[Файл:Image(4).png]][[Файл:Image(5).png]][[Файл:Image(6).png]]&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
=='''Заключение'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
=='''Ссылки'''==&lt;br /&gt;
&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html/ Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/share/ship29u3g5ljmfmmiecl/ Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Screenshot_1.png&amp;diff=201680</id>
		<title>Файл:Screenshot 1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Screenshot_1.png&amp;diff=201680"/>
		<updated>2017-05-22T22:53:28Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image7.png&amp;diff=201679</id>
		<title>Файл:Image7.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image7.png&amp;diff=201679"/>
		<updated>2017-05-22T22:53:13Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(6).png&amp;diff=201678</id>
		<title>Файл:Image(6).png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(6).png&amp;diff=201678"/>
		<updated>2017-05-22T22:52:41Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(5).png&amp;diff=201677</id>
		<title>Файл:Image(5).png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(5).png&amp;diff=201677"/>
		<updated>2017-05-22T22:52:23Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(4).png&amp;diff=201676</id>
		<title>Файл:Image(4).png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(4).png&amp;diff=201676"/>
		<updated>2017-05-22T22:52:07Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(3).png&amp;diff=201675</id>
		<title>Файл:Image(3).png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(3).png&amp;diff=201675"/>
		<updated>2017-05-22T22:51:54Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(1).png&amp;diff=201673</id>
		<title>Файл:Image(1).png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image(1).png&amp;diff=201673"/>
		<updated>2017-05-22T22:50:56Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201641</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201641"/>
		<updated>2017-05-22T22:22:59Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Ссылки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ментальная карта. Доктрина.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
=='''Заключение'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
=='''Ссылки'''==&lt;br /&gt;
&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html/ Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/share/ship29u3g5ljmfmmiecl/ Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201640</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201640"/>
		<updated>2017-05-22T22:22:17Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ментальная карта. Доктрина.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
=='''Заключение'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
=='''Ссылки'''==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации&lt;br /&gt;
&lt;br /&gt;
[https://www.gliffy.com/go/share/ship29u3g5ljmfmmiecl/ Ментальная карта]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201639</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201639"/>
		<updated>2017-05-22T22:20:23Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ментальная карта. Доктрина.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
=='''Заключение'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
=='''Ссылки'''==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9C%D0%B5%D0%BD%D1%82%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%BA%D0%B0%D1%80%D1%82%D0%B0._%D0%94%D0%BE%D0%BA%D1%82%D1%80%D0%B8%D0%BD%D0%B0.png&amp;diff=201636</id>
		<title>Файл:Ментальная карта. Доктрина.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9C%D0%B5%D0%BD%D1%82%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%BA%D0%B0%D1%80%D1%82%D0%B0._%D0%94%D0%BE%D0%BA%D1%82%D1%80%D0%B8%D0%BD%D0%B0.png&amp;diff=201636"/>
		<updated>2017-05-22T22:15:51Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201604</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=201604"/>
		<updated>2017-05-22T20:52:14Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
=='''Заключение'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
=='''Ссылки'''==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200973</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200973"/>
		<updated>2017-05-16T10:56:37Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Ссылки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ст.9.Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
=='''Заключение'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
=='''Ссылки'''==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200972</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200972"/>
		<updated>2017-05-16T10:56:19Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Заключение */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ст.9.Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
=='''Заключение'''==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
==Ссылки==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200971</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200971"/>
		<updated>2017-05-16T10:55:59Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Классификация угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
=='''Классификация угроз'''==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ст.9.Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
==Ссылки==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200970</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200970"/>
		<updated>2017-05-16T10:55:33Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Опрос студентов первого курса */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Опрос студентов первого курса'''==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
== Классификация угроз ==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ст.9.Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
==Ссылки==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200969</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200969"/>
		<updated>2017-05-16T10:54:38Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Опрос студентов первого курса ==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Классификация угроз ==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ст.9.Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
==Ссылки==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200967</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200967"/>
		<updated>2017-05-16T10:54:15Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Опрос студентов первого курса ==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Классификация угроз ==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ст.9.Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
&lt;br /&gt;
==Ссылки==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_61798/35f4fb38534799919febebd589466c9838f571b2/ Ограничение доступа к информации]&lt;br /&gt;
[http://dic.academic.ru/dic.nsf/ruwiki/1297893  Дезинформация]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200963</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200963"/>
		<updated>2017-05-16T10:47:48Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Ссылки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
== Опрос студентов первого курса ==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Классификация угроз ==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ст.9.Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
==Ссылки==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200962</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200962"/>
		<updated>2017-05-16T10:47:19Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Ссылки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
== Опрос студентов первого курса ==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Классификация угроз ==&lt;br /&gt;
[[Файл:Инф..png|400px|thumb|right]] &lt;br /&gt;
*Какие угрозы могут подстерегать личность в потоке информации?&lt;br /&gt;
*Нормативный правовой акт – письменный официальный документ, принятый (изданный) в определенной форме субъектом правотворчества в пределах его компетенции и направленный на установление, изменение, разъяснение, введение в действие, прекращение или приостановление действия правовых норм, содержащих общеобязательные предписания постоянного или временного характера, распространяющиеся на неопределенный круг лиц и рассчитанные на многократное применение. &lt;br /&gt;
*Вторжение в частную жизнь; использование объектов интеллектуальной собственности&lt;br /&gt;
Вторжением считается, когда происходит намеренное физическое вторжение в чье-либо уединение или же в личные дела лица Часто иски против средств массовой информации касаются некоторых аспектов процесса сбора новостей. Это нарушение может включать неправильное использование магнитофонов, фотоаппаратов или другого оборудования. Нарушение владения тоже может быть формой вторжения. Серьезный иск о вторжении может быть предъявлен независимо от того, была информация в эфире или нет. Например, в деле Williams против ABC, истец успешно подала в суд на телевизионную станцию за то, что она без ее согласия сняла на пленку хирургическую операцию. Присутствие телекамеры во время операции было признано вторжением - нарушением личной жизни женщины - независимо от того, была ли операция показана по телевидению или нет.&lt;br /&gt;
Использование объектов интеллектуальной собственности может осуществляться как для собственных нужд предприятия, например, для научно-исследовательских и опытно-конструкторских работ, выполняемых этим предприятием, так и для извлечения прибыли.Значимость использования объектов интеллектуальной собственности не ограничивается их стоимостью в денежном выражении, если эти объекты могут влиять на социальные условия жизни общества или отдельно взятого человека. Такие показатели, как уровень безопасности труда на производстве или в быту, рост благосостояния народа и другие, затрагивают не только общество в целом, но и отдельных членов этого общества, поэтому оценки ОИС с этих позиций имеют как экономическое, так и социальное значение. &lt;br /&gt;
*Ограничение доступа к информации&lt;br /&gt;
Ст.9.Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.&lt;br /&gt;
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.&lt;br /&gt;
*Противоправное применение специальных средств, воздействующих на сознание&lt;br /&gt;
Правовую основу защиты интересов личности составляют информационно-правовые нормы Конституции РФ. Так, свобода массовой информации и запрет цензуры дают возможность создавать и распространять достоверную, своевременную, объективную, т. е. доброкачественную информацию, при которой должно быть исключено распространение вредной и опасной информации.&lt;br /&gt;
Не допускается пропаганда или агитация, возбуждающие социальную, расовую, национальную ненависть и вражду. Запрещается пропаганда социального, расового, национального, регионального или языкового превосходства. Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. &lt;br /&gt;
*Дезинформация&lt;br /&gt;
Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.&lt;br /&gt;
Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.&lt;br /&gt;
Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом.&lt;br /&gt;
Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию.&lt;br /&gt;
*Искажение информации&lt;br /&gt;
Искажение – преуменьшение, преувеличение или нарушение пропорций. Типичный пример искажения пропорций передаваемой информации сводки с мест боев. Американский психолог Ф. Батлер предложил простой вариант внешне объективной двусторонней аргументации: он советовал приводить в пользу &amp;quot;своей&amp;quot; позиции наиболее сильные, убедительные аргументы, в пользу же &amp;quot;другой&amp;quot; стороны – наиболее слабые. Так можно показать несостоятельность любого оппонента. Можно также сравнивать заведомо неравноценные категории. Не специалисты этого даже не заметят.&lt;br /&gt;
&lt;br /&gt;
==Ссылки==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации]&lt;br /&gt;
[http://https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BF%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85 Защита персональных данных]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200934</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200934"/>
		<updated>2017-05-16T10:29:25Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;br /&gt;
== Опрос студентов первого курса ==&lt;br /&gt;
'''Результаты опроса'''&lt;br /&gt;
В результате опроса студентов первого курса мы узнали:&lt;br /&gt;
&lt;br /&gt;
70%- защищают свои личные данные&lt;br /&gt;
&lt;br /&gt;
30%- Не считают нужным обеспечить безопасность своих данных&lt;br /&gt;
&lt;br /&gt;
99%- Опрошенных людей постоянно пользуются социальными сетями&lt;br /&gt;
&lt;br /&gt;
30%- Не пользуются антивирусами&lt;br /&gt;
&lt;br /&gt;
20%- переходят по подозрительным ссылкам.&lt;br /&gt;
&lt;br /&gt;
26%- Не думают, что устанавливают на свой телефон&lt;br /&gt;
&lt;br /&gt;
71%- Пользуются интернет банкингом.&lt;br /&gt;
&lt;br /&gt;
89%- Не уважают авторское право&lt;br /&gt;
&lt;br /&gt;
==Ссылки==&lt;br /&gt;
*Доктрина информационной безопасности Российской Федерации.https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200924</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200924"/>
		<updated>2017-05-16T10:13:46Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
[[Файл:Информ.без..jpg|400px|thumb|right]]&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:12447.png]]&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%D0%B1%D0%B5%D0%B7..jpg&amp;diff=200922</id>
		<title>Файл:Информ.без..jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%D0%B1%D0%B5%D0%B7..jpg&amp;diff=200922"/>
		<updated>2017-05-16T10:10:57Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200920</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200920"/>
		<updated>2017-05-16T09:59:30Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:Dib.jpg|thumb|right]]&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
[[Файл:12443.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
[[Файл:12446.png]]&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
[[Файл:12445.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== Менеджеры паролей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
[[Файл:12447.jpg]]&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Заключение ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.Используйте менеджеры паролей. Не меняйте пароль слишком часто.Следите, как мобильные приложения используют личные данные.Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Dib.jpg&amp;diff=200909</id>
		<title>Файл:Dib.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Dib.jpg&amp;diff=200909"/>
		<updated>2017-05-16T09:48:53Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: Алешина Арина загрузил новую версию Файл:Dib.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Dib.jpg&amp;diff=200908</id>
		<title>Файл:Dib.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Dib.jpg&amp;diff=200908"/>
		<updated>2017-05-16T09:44:33Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: Алешина Арина загрузил новую версию Файл:Dib.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200896</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200896"/>
		<updated>2017-05-16T09:38:16Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
Аккаунты в игровых сервисах&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== &lt;br /&gt;
Сложные пароли ==&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Заключение'''&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
    Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
    Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.&lt;br /&gt;
    Используйте менеджеры паролей. Не меняйте пароль слишком часто.&lt;br /&gt;
    Следите, как мобильные приложения используют личные данные.&lt;br /&gt;
    Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200895</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200895"/>
		<updated>2017-05-16T09:36:59Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
[[Файл:File.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=='''Где поджидает опасность?'''==&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
Аккаунты в игровых сервисах&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
Социальные сети и мессенджеры&lt;br /&gt;
'''Социальные сети и мессенджеры''' — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
Цифровая кража смартфона&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.&lt;br /&gt;
Мобильные приложения и игры&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
Банковские данные&lt;br /&gt;
Форма оплаты банковской картой, персональные данные&lt;br /&gt;
Форма оплаты банковской картой&lt;br /&gt;
'''Банковские карты'''&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
Незащищённая Wi-Fi-точка&lt;br /&gt;
&lt;br /&gt;
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.&lt;br /&gt;
&lt;br /&gt;
==Двухфакторная аутентификация==&lt;br /&gt;
&lt;br /&gt;
Звучит непонятно, но на деле всё просто: это двойная защита, первый рубеж которой — обычная комбинация логина и пароля, то есть то, что хранится на сервере, а второй — то, к чему есть доступ только у конкретного пользователя. Мы рассказывали о пяти способах двухфакторной аутентификации, среди которых SMS-пароли, приложения-аутентификаторы и аппаратные токены.&lt;br /&gt;
&lt;br /&gt;
    '''Простой пример:''' вы вводите логин и пароль от интернет-банка, после на телефон приходит специальный SMS-код. Это и есть двухфакторная аутентификация.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других. Это необходимая мера для защиты данных, поэтому обязательно включите двухступенчатую защиту во всех учётных записях. Если же какой-то сервис её не поддерживает, это серьёзный повод перестать им пользоваться.&lt;br /&gt;
&lt;br /&gt;
== Защищённое соединение ==&lt;br /&gt;
Ещё в 2008 году мы писали, что почтовыми сервисами стоит пользоваться только с защищённым соединением. Спустя 8 лет этот совет стал только актуальнее. Благо большинство социальных сетей научилось работать с HTTPS-протоколом, на него же перешли интернет-банки и платёжные сервисы.&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например Disconnect.me. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
== &lt;br /&gt;
Сложные пароли ==&lt;br /&gt;
&lt;br /&gt;
== Пользуйтесь VPN, работая с публичными Wi-Fi-точками ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Заключение'''&lt;br /&gt;
&lt;br /&gt;
Как видите, ваши персональные данные подвергаются риску каждый день. Кратко резюмируем наши советы по защите личной информации в Сети.&lt;br /&gt;
&lt;br /&gt;
    Включите двухфакторную авторизацию на всех сайтах и сервисах.&lt;br /&gt;
    Работайте с защищённым соединением или пользуйтесь программами для шифрования трафика.&lt;br /&gt;
    Используйте менеджеры паролей. Не меняйте пароль слишком часто.&lt;br /&gt;
    Следите, как мобильные приложения используют личные данные.&lt;br /&gt;
    Пользуйтесь VPN, работая с открытыми Wi-Fi-точками.&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200888</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200888"/>
		<updated>2017-05-16T09:25:38Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Методы обеспечения информационной безопасности РФ в доктрине */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
==Понятие информационной безопасности в доктрине==&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
*создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
*привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
*контроль за выполнением требований по защите информации&lt;br /&gt;
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
*создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
*разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
*финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200885</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200885"/>
		<updated>2017-05-16T09:24:39Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
==Понятие информационной безопасности в доктрине==&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
-Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
-разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
- создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
- привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
- создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
- выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
- контроль за выполнением требований по защите информации&lt;br /&gt;
- контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
- создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
- разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
- финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200884</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200884"/>
		<updated>2017-05-16T09:23:56Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
==Понятие информационной безопасности в доктрине==&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
'''Правовые методы'''&lt;br /&gt;
- Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
- разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Организационно-технические методы'''&lt;br /&gt;
- создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
- привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
- создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
- выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
- контроль за выполнением требований по защите информации&lt;br /&gt;
- контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
- создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Экономические методы'''&lt;br /&gt;
- разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
- финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200881</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200881"/>
		<updated>2017-05-16T09:20:12Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
==Понятие информационной безопасности в доктрине==&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
#Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
#Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
#Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
#Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
#Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
#Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
#Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
#Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
Правовые методы&lt;br /&gt;
- Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
- разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
Организационно-технические методы&lt;br /&gt;
- создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
- привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
- создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
- выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
- контроль за выполнением требований по защите информации&lt;br /&gt;
- контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
- создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
Экономические методы&lt;br /&gt;
- разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
- финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
   *формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
   *подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
   *разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200880</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=200880"/>
		<updated>2017-05-16T09:18:33Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== '''''Доктрина информационной безопасности Российской Федерации''''' ==&lt;br /&gt;
&lt;br /&gt;
==Понятие информационной безопасности в доктрине==&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
==Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине==&lt;br /&gt;
1) Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
2) Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
3) Развитие современных ИТ отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение ИТ внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
4) Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
==Виды угроз информационной безопасности РФ в доктрине==&lt;br /&gt;
1. Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
2. Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
3. Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
4. Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
==Методы обеспечения информационной безопасности РФ в доктрине==&lt;br /&gt;
Правовые методы&lt;br /&gt;
- Разработка нормативных правовых актов, регламентирующих отношения в сфере IT&lt;br /&gt;
- разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
Организационно-технические методы&lt;br /&gt;
- создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
- привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
- создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
- выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
- контроль за выполнением требований по защите информации&lt;br /&gt;
- контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
- создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
Экономические методы&lt;br /&gt;
- разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
- финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
==Доктрина служит основой для==&lt;br /&gt;
&lt;br /&gt;
   *формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
   *подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
   *разработки целевых программ обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=199369</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=199369"/>
		<updated>2017-04-27T11:28:04Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=199364</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=199364"/>
		<updated>2017-04-27T11:12:53Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*Изучить доктрину информационной безопасности РФ.&lt;br /&gt;
*Выяснить, как обеспечить информационную безопасность общества и личности.&lt;br /&gt;
*Сформулировать общие правила защиты личной информации&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=199353</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=199353"/>
		<updated>2017-04-27T10:53:45Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
В наше  время  информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства, а сохранность конфиденциальной информации считается жизненно-весомым аспектом.Мы полагаем, что информационная безопасность зависит от нас самих.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=199347</id>
		<title>Результаты исследований группы Информационная безопасность/ МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%9C%D0%91-16-2&amp;diff=199347"/>
		<updated>2017-04-27T10:48:16Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: Новая страница: «==Авторы и участники проекта==  Алешина Арина  Участник: Валер…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Алешина Арина | Алешина Арина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Валерий Сушин |Валерий Сушин ]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Дмитрий Зеленов | Дмитрий Зеленов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Ангелина Чистякова | Ангелина Чистякова ]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%9C%D0%91-16-2&amp;diff=199252</id>
		<title>Учебный проект На пути к информационному обществу/МБ-16-2</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%9C%D0%91-16-2&amp;diff=199252"/>
		<updated>2017-04-25T11:04:21Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: /* Продукты проектной деятельности студентов */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #e6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|«''Почему человечество с развитием техники, получив власть над природой, не стало счастливее и радостнее? Почему наше истинное «Я» не чувствует себя в результате всех триумфов цивилизации, богаче, легче, свободней?''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Зигмунд Фрейд'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Эмблема На пути.jpg|200px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информатика (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится при изучении темы &amp;quot;Информационное общество&amp;quot;. Рассматриваются следующие вопросы: &lt;br /&gt;
*Понятие информационного общества. Признаки информационного общества.&lt;br /&gt;
*Основные тенденции развития информационного общества&lt;br /&gt;
*Особенности формирования информационного общества в России&lt;br /&gt;
*Опасности информационного общества&lt;br /&gt;
*Информационная безопасность общества и личности&lt;br /&gt;
*Информационные ресурсы &lt;br /&gt;
&lt;br /&gt;
'''Формируемая компетенция''' ОК-3: способность использовать естественнонаучные и математические знания для ориентирования в современном информационном пространстве&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*В чем заключается информационный кризис общества? Каковы пути его преодоления? &lt;br /&gt;
*Что такое «информационная культура»? Как она соотносится с общечеловеческой культурой? &lt;br /&gt;
*Каковы положительные и негативные последствия информатизации? &lt;br /&gt;
*Каковы перспективы вхождения России в информационное общество? &lt;br /&gt;
*Каков уровень информационных услуг в вашем социуме?&lt;br /&gt;
*Каковы проявления информационного неравенства? &lt;br /&gt;
*Зачем нужны законодательные акты в информационной сфере? &lt;br /&gt;
*Как обеспечить информационную безопасность личности? &lt;br /&gt;
*В чем причины информационных войн?&lt;br /&gt;
*Какие информационные ресурсы нам нужны?&lt;br /&gt;
&lt;br /&gt;
===''Учебные вопросы''===&lt;br /&gt;
*Какие информационные революции были в истории человечества?&lt;br /&gt;
*Что такое информационное общество?&lt;br /&gt;
*Какими характеристиками обладает информационное общество?&lt;br /&gt;
*Как изменяется содержание жизни и деятельности людей в процессе перехода от индустриального к информационному обществу?&lt;br /&gt;
*Каковы особенности формирования информационного общества в России?&lt;br /&gt;
*Каковы положительные и негативные последствия информатизации общества?&lt;br /&gt;
*Что такое информационная культура?&lt;br /&gt;
*Какие юридические и этические нормы и правила нужно соблюдать в информационном обществе?&lt;br /&gt;
*Что такое информационная безопасность?&lt;br /&gt;
*Каковы основные источники информационных угроз?&lt;br /&gt;
*Какие существуют программные и аппаратные средства защиты информации?&lt;br /&gt;
*Как классифицируются информационные ресурсы?&lt;br /&gt;
*Каковы основные национальные информационные ресурсы России?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Ключевые слова ==&lt;br /&gt;
Информационное общество. Информационные революции. Информационные ресурсы. Информационный кризис. Информационная безопасность. Информационное неравенство. Правовая охрана программ и данных. Информационная культура. Безопасное и этичное поведение в информационном пространстве.&lt;br /&gt;
&lt;br /&gt;
== Примерные темы исследовательских работ ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://docs.google.com/document/d/1iVv2QwHuNU4nNVE3AIPAR9NzVZZc-x9Vlt-YxGCqHSA/edit?usp=sharing Задания для работы в группах ]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Результаты исследований группы Информационная культура/ МБ-16-2]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований группы Информационная безопастность/ МБ-16-2]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
Выполнение группового исследования оценивается по 7 критериям по трем уровням: 2 балла, если соответствие критерию полное, 1 балл – при частичном соответствии, 0 баллов, если не соответствует.&lt;br /&gt;
&lt;br /&gt;
'''Критерии:'''&lt;br /&gt;
*Формулировка целей и гипотезы исследования&lt;br /&gt;
*Поиск информации по теме работы&lt;br /&gt;
*Собственно исследование&lt;br /&gt;
*Соответствие результатов и выводов целям&lt;br /&gt;
*Представление результатов работы&lt;br /&gt;
*Организация совместной работы группы&lt;br /&gt;
*Защита работы&lt;br /&gt;
&lt;br /&gt;
Если студент набирает меньше 7 баллов, выполнение задания не засчитывается.&lt;br /&gt;
Максимальное количество баллов за задание – 10&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи учеников]]&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.fid.ru/ Фонд развития Интернета]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://www.russianlaw.net/ Право и Интернет]&lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
*[http://www.fstec.ru/_docs/doc_1_2_004.htm Федеральный закон «Об информации, информационных технологиях и о защите информации»]&lt;br /&gt;
* [http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
* [http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[http://netiquette.narod.ru/ Сетевой этикет (учебное пособие :)]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D0%BB%D0%B5%D1%88%D0%B8%D0%BD%D0%B0_%D0%90%D1%80%D0%B8%D0%BD%D0%B0&amp;diff=199240</id>
		<title>Участник:Алешина Арина</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D0%BB%D0%B5%D1%88%D0%B8%D0%BD%D0%B0_%D0%90%D1%80%D0%B8%D0%BD%D0%B0&amp;diff=199240"/>
		<updated>2017-04-25T09:35:07Z</updated>

		<summary type="html">&lt;p&gt;Алешина Арина: Новая страница: «'''Фамилия:''' Алешина  '''Имя:''' Арина  '''Факультет:''' ФУиСТС  '''Группа:'''  МБ-16-2…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия:''' Алешина&lt;br /&gt;
&lt;br /&gt;
'''Имя:''' Арина&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФУиСТС&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[Группа МБ-16-2| МБ-16-2]]&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/МБ-16-2]]&lt;br /&gt;
[[Категория:студент]]&lt;/div&gt;</summary>
		<author><name>Алешина Арина</name></author>
		
	</entry>
</feed>