<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%90%D0%BD%D0%B0%D1%81%D1%82%D0%B0%D1%81%D0%B8%D1%8F+%D0%AF%D1%88%D0%B8%D0%BD%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%90%D0%BD%D0%B0%D1%81%D1%82%D0%B0%D1%81%D0%B8%D1%8F+%D0%AF%D1%88%D0%B8%D0%BD%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%90%D0%BD%D0%B0%D1%81%D1%82%D0%B0%D1%81%D0%B8%D1%8F_%D0%AF%D1%88%D0%B8%D0%BD%D0%B0"/>
	<updated>2026-04-11T10:51:32Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=212170</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=212170"/>
		<updated>2018-01-11T18:12:51Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность'''  — защита конфиденциальности, целостности и доступности информации.&lt;br /&gt;
Конституционные нормы о защите информационной сферы &lt;br /&gt;
&lt;br /&gt;
Доктрина&lt;br /&gt;
&lt;br /&gt;
'''ДОКТРИНА информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
I. Общие положения&lt;br /&gt;
&lt;br /&gt;
1. Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.&lt;br /&gt;
В настоящей Доктрине под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
2. В настоящей Доктрине используются следующие основные понятия:&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно- технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
д) силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
е) средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
ж) система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
з) информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
3. В настоящей Доктрине на основе анализа основных информационных угроз и оценки состояния информационной безопасности определены стратегические цели и основные направления обеспечения информационной безопасности с учетом стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
4. Правовую основу настоящей Доктрины составляют Конституция Российской Федерации, общепризнанные принципы и нормы международного права, международные договоры Российской Федерации, федеральные конституционные законы, федеральные законы, а также нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
5. Настоящая Доктрина является документом стратегического планирования в сфере обеспечения национальной безопасности Российской Федерации, в котором развиваются положения Стратегии национальной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 31 декабря 2015 г. № 683, а также других документов стратегического планирования в указанной сфере.&lt;br /&gt;
&lt;br /&gt;
6. Настоящая Доктрина является основой для формирования государственной политики и развития общественных отношений в области обеспечения информационной безопасности, а также для выработки мер по совершенствованию системы обеспечения информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''Статьи Конституции РФ о информационной безопасности'''&lt;br /&gt;
&lt;br /&gt;
Одной из важнейших задач государственной политики по обеспечению информационной безопасности граждан является реализация конституционных норм в сфере информации. &lt;br /&gt;
• Конституция РФ предусматривает право каждого гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29, п. 4).&lt;br /&gt;
 &lt;br /&gt;
• Конституция гарантирует свободу массовой информации и запрещает ее цензуру (ст. 29, п. 5). &lt;br /&gt;
&lt;br /&gt;
•Она же наделяет каждого гражданина правом на неприкосновенность частной жизни, сохранность личной и семейной тайны (ст. 23, п.1).&lt;br /&gt;
  &lt;br /&gt;
•Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (ст. 24, п.1). &lt;br /&gt;
&lt;br /&gt;
•Согласно Конституции, каждому гарантируется свобода мысли и слова (ст. 29, п. 1), а также свобода литературного, художественного, научного, технического и других видов творчества (ст. 44, п. 1). &lt;br /&gt;
&lt;br /&gt;
Положения Конституции РФ прямо или косвенно обязывают органы государственной власти и местного самоуправления, соответствующих должностных лиц обеспечить каждому гражданину РФ возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом. &lt;br /&gt;
&lt;br /&gt;
Однако декларация информационных прав и свобод не означает отказ государства от защиты информационных ресурсов. Правовое обеспечение информационной безопасности формируется на основе поддержания баланса интересов граждан, общества, государства, что особенно важно в условиях существования различных форм собственности. Поэтому Конституцией определены и основания для ограничения информационных прав и свобод граждан. &lt;br /&gt;
К их числу относятся: защита основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечение обороны страны и безопасности государства (ст. 17, п. 3, ст. 55, п. 3). &lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная лента информационной безопасности ГБ-17.jpg|500px|thumb|middle]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|Около 36% опрошенных проводят за компьютером два часа в день]]&lt;br /&gt;
[[Файл:GB-12.2.png|625px|thumb|left|Практически все опрошенные выходят выходят в интернет без контроля родителей]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.3.png|625px|thumb|left|У половины опрошенных стоит фильтр на компьютере]]&lt;br /&gt;
[[Файл:GB-17.4.png|625px|thumb|left|Большинство опрошенных используют интернет в целях поиска информации]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-12.5.png|625px|thumb|left|У всех опрошенных подключен мобильный телефон к Интернету]&lt;br /&gt;
[[Файл:GB-12.6.png|625px|thumb|left|28.6% опрошенных считают что опасность социальных сетей заключается в том, что личная информация может быть использована кем угодно в разных целях]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-12.7.png|625px|thumb|left|Половина опрошенных пригласили бы друга на встречу]]&lt;br /&gt;
[[Файл:GB-12.8.png|625px|thumb|left|78.6% опрошенных знают что нельзя разглашать в Интернете свои личные данные]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-12.9.png|625px|thumb|left|Практически все опрошенные считают что в Интернете тоже можно столкнуться с опасностями]]&lt;br /&gt;
[[Файл:GB-12.10.png|625px|thumb|left|85.7% выходят в Интернет несколько раз в день]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;all&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===''Виртуальная on-line доска''===&lt;br /&gt;
&lt;br /&gt;
Мы представляем правила, созданные с помощью ресурса on-line доска, которые помогут пользователям обезопасить себя при работе в сети Интернет.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность-информационная доскаГБ-17.jpg|500px|thumb|left| [https://padlet.com/palach_sofa/kgcy38ncx9j8 Виртуальная on-line доска ГБ-17  ]]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий. &lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. &lt;br /&gt;
&lt;br /&gt;
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info| Основы информационной безопасности: Информация ]&lt;br /&gt;
&lt;br /&gt;
[http://galyautdinov.ru/post/informacionnaya-bezopasnost| Галяутдинов Р.Р. Информационная безопасность. Виды угроз и защита информации ]&lt;br /&gt;
&lt;br /&gt;
[http://bezopasnik.org/article/1.htm| Безопасник ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/viewform?edit_requested=true| Опрос]&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/ru/mindmap/mind-map-5aea906043704307bccb42e0478f1f00| Виртуальная доска]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211470</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211470"/>
		<updated>2017-12-28T19:06:24Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* История развития информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная лента информационной безопасности ГБ-17.jpg|500px|thumb|middle]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.2.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-17.3.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-17.4.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.5.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.6.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.7.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.8.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.9.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.10.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий. &lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. &lt;br /&gt;
&lt;br /&gt;
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%92%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BB%D0%B5%D0%BD%D1%82%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%93%D0%91-17.jpg&amp;diff=211469</id>
		<title>Файл:Временная лента информационной безопасности ГБ-17.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%92%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BB%D0%B5%D0%BD%D1%82%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%93%D0%91-17.jpg&amp;diff=211469"/>
		<updated>2017-12-28T19:05:14Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211468</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211468"/>
		<updated>2017-12-28T19:01:10Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная_лента_ГБ.jpg|500px|thumb|middle]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.2.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-17.3.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-17.4.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.5.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.6.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.7.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.8.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.9.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.10.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий. &lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. &lt;br /&gt;
&lt;br /&gt;
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211467</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211467"/>
		<updated>2017-12-28T19:00:24Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная_лента_ГБ.jpg|500px|thumb|middle]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.2.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-17.3.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-17.4.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.5.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.6.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.7.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.8.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.9.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.10.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
''''''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий. &lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. &lt;br /&gt;
&lt;br /&gt;
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'''''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211466</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211466"/>
		<updated>2017-12-28T19:00:01Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная_лента_ГБ.jpg|500px|thumb|middle]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.2.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-17.3.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-17.4.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.5.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.6.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.7.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.8.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.9.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.10.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий. &lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. &lt;br /&gt;
&lt;br /&gt;
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211465</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211465"/>
		<updated>2017-12-28T18:59:29Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная_лента_ГБ.jpg|500px|thumb|middle]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.2.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-17.3.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-17.4.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.5.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.6.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.7.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.8.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.9.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.10.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
''''''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий. &lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. &lt;br /&gt;
&lt;br /&gt;
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'''''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211464</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211464"/>
		<updated>2017-12-28T18:58:31Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная_лента_ГБ.jpg|500px|thumb|middle]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.2.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-17.3.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-17.4.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.5.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.6.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.7.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.8.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.9.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.10.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
'''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий. &lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. &lt;br /&gt;
&lt;br /&gt;
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'''&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211463</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211463"/>
		<updated>2017-12-28T18:22:55Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная_лента_ГБ.jpg|500px|thumb|middle]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.2.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-17.3.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-17.4.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.5.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.6.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.7.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.8.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
[[Файл:GB-12.9.png|625px|thumb|left|]]&lt;br /&gt;
[[Файл:GB-12.10.png|625px|thumb|left|]]&lt;br /&gt;
&amp;lt;b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
'''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий. &lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. &lt;br /&gt;
&lt;br /&gt;
Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.'''&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211434</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211434"/>
		<updated>2017-12-28T16:28:21Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211433</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211433"/>
		<updated>2017-12-28T16:27:14Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
    '''С каждым годом количество угроз информационной безопасности постоянно увеличивается. Основными причинами являются недостатки современных информационных технологий и возрастающая сложность аппаратной части.&lt;br /&gt;
    Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
    Также нами было выявлены виды угроз информационной безопасности РФ и их источников ,классификация органов обеспечения информационной безопасности. Кроме того, удалось познакомиться с доктриной информационной безопасности РФ, выписать основные понятия; выполнить классификацию угроз информационной безопасности личности и проанализировать средства и методы защиты информационной безопасности в РФ с помощью карты знаний; произвести анкетирование одногруппников по обеспечению безопасной работы в Интернете, используя Google-формы; сформулировать рекомендации по решению проблемы информационной безопасности с помощью виртуальной on-line доски.&lt;br /&gt;
'''&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211425</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211425"/>
		<updated>2017-12-28T15:48:20Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211424</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211424"/>
		<updated>2017-12-28T15:44:41Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Методы обеспечения информационной безопасности РФ в доктрине */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211423</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211423"/>
		<updated>2017-12-28T15:43:55Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211329</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211329"/>
		<updated>2017-12-27T19:34:27Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
=='''Основные угрозы информационной безопасности'''==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211328</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211328"/>
		<updated>2017-12-27T19:32:32Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
''''''==Основные угрозы информационной безопасности=='''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211327</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211327"/>
		<updated>2017-12-27T19:31:58Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
'''==Основные угрозы информационной безопасности=='''&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211326</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211326"/>
		<updated>2017-12-27T19:31:24Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
==Основные угрозы информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211325</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211325"/>
		<updated>2017-12-27T19:29:43Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211324</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211324"/>
		<updated>2017-12-27T19:28:55Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
[[===Основные угрозы информационной безопасности===]]&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211323</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211323"/>
		<updated>2017-12-27T19:28:05Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''''' &lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211322</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211322"/>
		<updated>2017-12-27T19:16:04Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211321</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211321"/>
		<updated>2017-12-27T19:14:57Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
'''===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211320</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211320"/>
		<updated>2017-12-27T19:14:18Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211319</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211319"/>
		<updated>2017-12-27T19:13:22Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211318</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211318"/>
		<updated>2017-12-27T19:12:35Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211317</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211317"/>
		<updated>2017-12-27T19:12:20Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211316</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211316"/>
		<updated>2017-12-27T19:11:45Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211315</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211315"/>
		<updated>2017-12-27T19:11:08Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Проблемный вопрос (вопрос для исследования) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211314</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211314"/>
		<updated>2017-12-27T19:10:07Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211313</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211313"/>
		<updated>2017-12-27T19:09:17Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информатика (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
 '''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211312</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211312"/>
		<updated>2017-12-27T19:08:45Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
 '''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211311</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211311"/>
		<updated>2017-12-27T19:08:26Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
 '''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211310</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211310"/>
		<updated>2017-12-27T19:07:25Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
 '''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211309</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211309"/>
		<updated>2017-12-27T19:06:43Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
 '''Информационная безопасность общества и личности'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211308</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211308"/>
		<updated>2017-12-27T19:05:59Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
 '''Информационная безопасность общества и личности'''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211307</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211307"/>
		<updated>2017-12-27T18:41:54Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211306</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211306"/>
		<updated>2017-12-27T18:40:57Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211305</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211305"/>
		<updated>2017-12-27T18:38:38Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211304</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211304"/>
		<updated>2017-12-27T18:37:57Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211303</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211303"/>
		<updated>2017-12-27T18:36:28Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color:#F8F8FF; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFFAFA border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211301</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211301"/>
		<updated>2017-12-27T18:34:19Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color:#F8F8FF; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFFAFA border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|400px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|400px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|400px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|400px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|400px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211300</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211300"/>
		<updated>2017-12-27T18:32:57Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color:#F8F8FF; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFFAFA border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|600px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|600px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|600px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|600px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|600px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211299</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211299"/>
		<updated>2017-12-27T18:31:34Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color:#F8F8FF; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFFAFA border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|600px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|600px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|600px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|600px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|600px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211298</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211298"/>
		<updated>2017-12-27T18:30:40Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color:#F8F8FF; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFFAFA border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|600px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|600px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|600px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|600px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|600px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211297</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211297"/>
		<updated>2017-12-27T18:25:23Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color:#F8F8FF; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFFAFA border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|600px|thumb|Классификация угроз([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|600px|thumb|Классификация источников угроз([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п. &lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211296</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211296"/>
		<updated>2017-12-27T18:23:49Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color:#F8F8FF; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFFAFA border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|600px|thumb|Классификация угроз([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|600px|thumb|Классификация источников угроз([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п. &lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211295</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211295"/>
		<updated>2017-12-27T18:22:39Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: /* Основные угрозы информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color:#F8F8FF; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFFAFA border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
'''Информационная безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?'''&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности'''&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
===Основные угрозы информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|600px|thumb|Классификация угроз([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|600px|thumb|Классификация источников угроз([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п. &lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).'''&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C-_%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%93%D0%91-17.png&amp;diff=211294</id>
		<title>Файл:Информационная безопасность- средства защиты ГБ-17.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C-_%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%93%D0%91-17.png&amp;diff=211294"/>
		<updated>2017-12-27T18:18:42Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C-_%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D1%8B_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%93%D0%91-17.png&amp;diff=211293</id>
		<title>Файл:Информационная безопасность- методы защиты ГБ-17.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C-_%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D1%8B_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%93%D0%91-17.png&amp;diff=211293"/>
		<updated>2017-12-27T18:18:31Z</updated>

		<summary type="html">&lt;p&gt;Анастасия Яшина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Анастасия Яшина</name></author>
		
	</entry>
</feed>