<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%90%D1%80%D1%82%D0%B5%D0%BC+%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2+%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%90%D1%80%D1%82%D0%B5%D0%BC+%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2+%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87"/>
	<updated>2026-04-15T18:01:48Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=255717</id>
		<title>Участник:Артем Рафиков Станиславович</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=255717"/>
		<updated>2019-12-07T20:15:51Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, Имя:''' Рафиков Артем&lt;br /&gt;
&lt;br /&gt;
'''факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''группа:''' [[Группа ПИМ-18-1| ПИМ-18-1]]&lt;br /&gt;
&lt;br /&gt;
'''''Проект в wiki:'''''&lt;br /&gt;
&lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/Результаты_исследований_группы_Информационная_безопасность_/_ПИМ-18-1 Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
'''''Мои проекты:'''''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ElKoowKO-xKnEkgkyGJlwy0eeiC0UxUmY36EWu2ESq8/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1700Bbv3BRXrjdwXVnPpwTvDnEuRz4r3KTBGi44XARis/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1q6I2NrLZb_m8b_6-vsR2ZgtBbhpoG9Xrb8a6d6yO-Gg/edit?usp=sharing Мой Google Документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSf6-YHb4_DIXhEb_DqP8CjqiVwyrwMBsQqxKll4JplBa8iqew/viewform Моя Google форма ]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/u/0/s/1q4SGmtsmsiFCyAJJpf2j4jlbVF7sR1O5/p/1Q62RM8a1E2fV5e--XgMiNg4_UgepgvpD/preview Мой Google сайт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1uQGkNmIXqYHyng4oxFwWBA9buXgBDpd84L4eK_Hw_xQ/edit?usp=sharing Эссе на тему: Какие навыки я приобрел в модуле &amp;quot;Информационные технологии&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Mau27.jpeg|500px|thumb|left|Котик]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=255716</id>
		<title>Участник:Артем Рафиков Станиславович</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=255716"/>
		<updated>2019-12-07T20:15:24Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, Имя:''' Рафиков Артем&lt;br /&gt;
&lt;br /&gt;
'''факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''группа:''' [[Группа ПИМ-18-1| ПИМ-18-1]]&lt;br /&gt;
&lt;br /&gt;
'''''Проект в wiki:'''''&lt;br /&gt;
&lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/Результаты_исследований_группы_Информационная_безопасность_/_ПИМ-18-1 Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
'''''Мои проекты:'''''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ElKoowKO-xKnEkgkyGJlwy0eeiC0UxUmY36EWu2ESq8/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1700Bbv3BRXrjdwXVnPpwTvDnEuRz4r3KTBGi44XARis/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1q6I2NrLZb_m8b_6-vsR2ZgtBbhpoG9Xrb8a6d6yO-Gg/edit?usp=sharing Мой Google Документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSf6-YHb4_DIXhEb_DqP8CjqiVwyrwMBsQqxKll4JplBa8iqew/viewform Моя Google форма ]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/u/0/s/1q4SGmtsmsiFCyAJJpf2j4jlbVF7sR1O5/p/1Q62RM8a1E2fV5e--XgMiNg4_UgepgvpD/preview Мой Google сайт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1uQGkNmIXqYHyng4oxFwWBA9buXgBDpd84L4eK_Hw_xQ/edit?usp=sharing Эссе на тему: Какие навыки я приобрел в модуле &amp;quot;Информационные технологии&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Mau27.jpeg|500px|thumb|left|Котик]]&lt;br /&gt;
&lt;br /&gt;
[ &amp;lt;iframe width=&amp;quot;855&amp;quot; height=&amp;quot;500&amp;quot; src=&amp;quot;https://time.graphics/embed?v=1&amp;amp;id=327147&amp;quot; frameborder=&amp;quot;0&amp;quot; allowfullscreen&amp;gt;&amp;lt;/iframe&amp;gt; &lt;br /&gt;
&amp;lt;div&amp;gt;&amp;lt;a rel=&amp;quot;nofollow&amp;quot; style=&amp;quot;font-size: 12px; text-decoration: none;&amp;quot; title=&amp;quot;Office timeline&amp;quot; href=&amp;quot;https://time.graphics&amp;quot;&amp;gt;Office timeline&amp;lt;/a&amp;gt;&amp;lt;/div&amp;gt; ]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=235718</id>
		<title>Участник:Артем Рафиков Станиславович</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=235718"/>
		<updated>2018-12-12T06:38:18Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, Имя:''' Рафиков Артем&lt;br /&gt;
&lt;br /&gt;
'''факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''группа:''' [[Группа ПИМ-18-1| ПИМ-18-1]]&lt;br /&gt;
&lt;br /&gt;
'''''Проект в wiki:'''''&lt;br /&gt;
&lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/Результаты_исследований_группы_Информационная_безопасность_/_ПИМ-18-1 Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
'''''Мои проекты:'''''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ElKoowKO-xKnEkgkyGJlwy0eeiC0UxUmY36EWu2ESq8/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1700Bbv3BRXrjdwXVnPpwTvDnEuRz4r3KTBGi44XARis/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1q6I2NrLZb_m8b_6-vsR2ZgtBbhpoG9Xrb8a6d6yO-Gg/edit?usp=sharing Мой Google Документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSf6-YHb4_DIXhEb_DqP8CjqiVwyrwMBsQqxKll4JplBa8iqew/viewform Моя Google форма ]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/u/0/s/1q4SGmtsmsiFCyAJJpf2j4jlbVF7sR1O5/p/1Q62RM8a1E2fV5e--XgMiNg4_UgepgvpD/preview Мой Google сайт]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1uQGkNmIXqYHyng4oxFwWBA9buXgBDpd84L4eK_Hw_xQ/edit?usp=sharing Эссе на тему: Какие навыки я приобрел в модуле &amp;quot;Информационные технологии&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Mau27.jpeg|500px|thumb|left|Котик]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235429</id>
		<title>Учебный проект Энциклопедия российской информатики</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235429"/>
		<updated>2018-12-05T06:52:51Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Энциклопедия российской информатики */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD39B; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Выдающиеся советские ученые&lt;br /&gt;
*Отечественная вычислительная техника&lt;br /&gt;
*Отечественные программные продукты&lt;br /&gt;
*Отечественный Интернет&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-4: понимание социальной значимости своей будущей профессии, обладание высокой мотивацией к выполнению профессиональной деятельности&lt;br /&gt;
*ОПК-4: понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защита государственной тайны&lt;br /&gt;
*ОПК-5: способность использовать современные компьютерные технологии поиска информации для решения поставленной задачи, критического анализа этой информации и обоснованию принятых идей и подходов к решению&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Какой вклад советские и российские ученые внесли в развитие вычислительной техники?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
== Энциклопедия российской информатики ==&lt;br /&gt;
{|border=1 style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; 1C&lt;br /&gt;
&amp;lt;br&amp;gt; ABBYY&lt;br /&gt;
&amp;lt;br&amp;gt; Dr.Web&lt;br /&gt;
&amp;lt;br&amp;gt; Kaspersky Lab&lt;br /&gt;
&amp;lt;br&amp;gt; Mail.ru&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Е&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Ершов, Андрей Петрович &lt;br /&gt;
&amp;lt;br&amp;gt; ЕС ЭВМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Н&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Наири&lt;br /&gt;
&amp;lt;br&amp;gt; Нуралиев, Борис Георгиевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;У&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Урал&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;А&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Агат&lt;br /&gt;
&amp;lt;br&amp;gt; Алгоритмический язык&lt;br /&gt;
&amp;lt;br&amp;gt; Алиса (голосовой помощник)&lt;br /&gt;
&amp;lt;br&amp;gt; Амиго (браузер)&lt;br /&gt;
&amp;lt;br&amp;gt; Аргон&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;З&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Звенигородский, Геннадий Анатольевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;О&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://vk.com/away.php?to=https%3A%2F%2Fwww.mindomo.com%2Fmindmap%2F4611b330777e4532ac1e0719602f4529&amp;amp;el=snippet  Орион]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ф&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Фантом ОС&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Б&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Бабаян, Борис Арташесович&lt;br /&gt;
&amp;lt;br&amp;gt; Базилевский, Юрий Яковлевич&lt;br /&gt;
&amp;lt;br&amp;gt; Брук, Исаак Семенович&lt;br /&gt;
&amp;lt;br&amp;gt; Бурцев Всеволод Сергеевич&lt;br /&gt;
&amp;lt;br&amp;gt; БЭСМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;И&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Искра&lt;br /&gt;
&amp;lt;br&amp;gt; Истра&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;П&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Первин, Юрий Абрамович&lt;br /&gt;
&amp;lt;br&amp;gt; Промiнь&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ш&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Шура-Бура, Михаил Романович&lt;br /&gt;
&amp;lt;br&amp;gt; Штейнберг, Виталий Иосифович&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;В&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/1OodhG42F3byjwZyTGjxbonSPcLYRIP6i_feYmBCTD4I/edit?usp=sharing Весна]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/vektor06/ Вектор]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/presentation/d/1WC0sV7pi1c9Mcb2mB2_3-RBEUvGHat0rbJ0Y_0RF988/edit#slide=id.p Вконтакте]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;К&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Карцев, Михаил Александрович&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/eduenckasper  Касперский, Евгений Валентинович]&lt;br /&gt;
&amp;lt;br&amp;gt; Кетков, Юлий Лазаревич&lt;br /&gt;
&amp;lt;br&amp;gt; Киев&lt;br /&gt;
&amp;lt;br&amp;gt; Китов Анатолий Иванович&lt;br /&gt;
&amp;lt;br&amp;gt; КУМИР&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Р&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Радон&lt;br /&gt;
&amp;lt;br&amp;gt; Раздан&lt;br /&gt;
&amp;lt;br&amp;gt; Рамеев, Башир Искандарович&lt;br /&gt;
&amp;lt;br&amp;gt; РЕФАЛ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Э&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/189798 Эльбрус]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/1-2731s7rqOMlrc0smb9KkCUHubloB_l3pOCqsQ0klwU/edit# Эпсилон]&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Г&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/loloolol/гифти?authuser=1 ГИФТИ]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/192051 Глушков, Виктор Михайлович]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Л&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/encyclopedia-lebedev Лебедев, Сергей Алексеевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/lexicon1/%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F Лексикон]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/bf3f917f5a7b80347ea019b9e3308c07 Ляпунов, Алексей Андреевич]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;С&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/setun Сетунь]&lt;br /&gt;
&amp;lt;br&amp;gt; Сигма&lt;br /&gt;
&amp;lt;br&amp;gt; Снег&lt;br /&gt;
&amp;lt;br&amp;gt; Стрела&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ю&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Ющенко, Екатерина Логвиновна&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Д&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1VTg9_2Ft2hctLp74Hk3YLZVLQbccPEzt/p/1XYEO8jkDXlO_Mzk0dYSzNN4dkUxVXu23/edit Данилов, Игорь Анатольевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1VTg9_2Ft2hctLp74Hk3YLZVLQbccPEzt/p/1VgAT7sisQuB4VlI-pntYUmOi0ob4I76i/edit?authuser=1 ЭВМ &amp;quot;Диана&amp;quot;]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1VTg9_2Ft2hctLp74Hk3YLZVLQbccPEzt/p/1bcOiFs-PjEUOHLXiU7ZnIYaRLegEEyKK/edit ЭВМ &amp;quot;Днепр&amp;quot;]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1VTg9_2Ft2hctLp74Hk3YLZVLQbccPEzt/p/1stY5KUrjJ76gBVDVpEkXkK9-b9ojxDGQ/edit?authuser=1 Дуров, Павел Валерьевич]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;М&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/m-123 М ]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1VcEtk-0jCFh7f3jdARapGhohVq_yFU1O/p/1u6Jy0-x1pq_Aya2u4AkDQ2QUgYfxmfrz/edit Малиновский, Борис Николаевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1b48zf9rHWhNXKcN4MdcOWfub4mviXHzU/p/18KwEZ24eULf3zRIuK6MPseYTarfBLcgS/edit Матюхин, Николай Яковлевич]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/s/1f_PVtbza5JHyw5O_dzYcT5qZwOONRVsv/p/1pyUWm6zQe0bwZEoDJeO9BJ0VNPC-0IF7/edit «Минск» Серия ЭЦВМ ]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/191812 МИР] &lt;br /&gt;
&amp;lt;br&amp;gt; МЭСМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Т&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Томилин, Александр Николаевич&lt;br /&gt;
&amp;lt;br&amp;gt; Телеграмм&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Я&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Яблонский Сергей Всеволодович&lt;br /&gt;
&amp;lt;br&amp;gt; Ян, Давид Евгеньевич&lt;br /&gt;
&amp;lt;br&amp;gt; Яндекс&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p6n4430j517 Пример задания 1 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=pq9kyvwdt17 Пример задания 2 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p7jbjzt4t17 Пример задания 3 в learningapps.org]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://it-history.ru/images/f/fd/KetkovL.pdf Кетков Юлий Лазаревич. Учёный. Учитель. Личность / под ред. А.Ю. Кеткова – Нижний Новгород: Растр-НН, 2015]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://learningapps.org/about.php Сервис для создания интерактивных упражнений (викторин, кроссвордов, паззлов и др.]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект День  российской информатики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235401</id>
		<title>Учебный проект Энциклопедия российской информатики</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%AD%D0%BD%D1%86%D0%B8%D0%BA%D0%BB%D0%BE%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8&amp;diff=235401"/>
		<updated>2018-12-04T19:02:18Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Энциклопедия российской информатики */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD39B; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Выдающиеся советские ученые&lt;br /&gt;
*Отечественная вычислительная техника&lt;br /&gt;
*Отечественные программные продукты&lt;br /&gt;
*Отечественный Интернет&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-4: понимание социальной значимости своей будущей профессии, обладание высокой мотивацией к выполнению профессиональной деятельности&lt;br /&gt;
*ОПК-4: понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защита государственной тайны&lt;br /&gt;
*ОПК-5: способность использовать современные компьютерные технологии поиска информации для решения поставленной задачи, критического анализа этой информации и обоснованию принятых идей и подходов к решению&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Какой вклад советские и российские ученые внесли в развитие вычислительной техники?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
== Энциклопедия российской информатики ==&lt;br /&gt;
{|border=1 style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; 1C&lt;br /&gt;
&amp;lt;br&amp;gt; ABBYY&lt;br /&gt;
&amp;lt;br&amp;gt; Dr.Web&lt;br /&gt;
&amp;lt;br&amp;gt; Kaspersky Lab&lt;br /&gt;
&amp;lt;br&amp;gt; Mail.ru&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Е&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Ершов, Андрей Петрович &lt;br /&gt;
&amp;lt;br&amp;gt; ЕС ЭВМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Н&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Наири&lt;br /&gt;
&amp;lt;br&amp;gt; Нуралиев, Борис Георгиевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;У&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Урал&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;А&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Агат&lt;br /&gt;
&amp;lt;br&amp;gt; Алгоритмический язык&lt;br /&gt;
&amp;lt;br&amp;gt; Алиса (голосовой помощник)&lt;br /&gt;
&amp;lt;br&amp;gt; Амиго (браузер)&lt;br /&gt;
&amp;lt;br&amp;gt; Аргон&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;З&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Звенигородский, Геннадий Анатольевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;О&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://vk.com/away.php?to=https%3A%2F%2Fwww.mindomo.com%2Fmindmap%2F4611b330777e4532ac1e0719602f4529&amp;amp;el=snippet  Орион]&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ф&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Фантом ОС&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Б&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Бабаян, Борис Арташесович&lt;br /&gt;
&amp;lt;br&amp;gt; Базилевский, Юрий Яковлевич&lt;br /&gt;
&amp;lt;br&amp;gt; Брук, Исаак Семенович&lt;br /&gt;
&amp;lt;br&amp;gt; Бурцев Всеволод Сергеевич&lt;br /&gt;
&amp;lt;br&amp;gt; БЭСМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;И&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Искра&lt;br /&gt;
&amp;lt;br&amp;gt; Истра&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;П&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Первин, Юрий Абрамович&lt;br /&gt;
&amp;lt;br&amp;gt; Промiнь&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ш&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Шура-Бура, Михаил Романович&lt;br /&gt;
&amp;lt;br&amp;gt; Штейнберг, Виталий Иосифович&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;В&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Весна&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/zavodvektor/ Вектор]&lt;br /&gt;
&amp;lt;br&amp;gt; Вконтакте&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;К&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Карцев, Михаил Александрович&lt;br /&gt;
&amp;lt;br&amp;gt; [https://sites.google.com/view/eduenckasper  Касперский, Евгений Валентинович]&lt;br /&gt;
&amp;lt;br&amp;gt; Кетков, Юлий Лазаревич&lt;br /&gt;
&amp;lt;br&amp;gt; Киев&lt;br /&gt;
&amp;lt;br&amp;gt; Китов Анатолий Иванович&lt;br /&gt;
&amp;lt;br&amp;gt; КУМИР&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Р&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Радон&lt;br /&gt;
&amp;lt;br&amp;gt; Раздан&lt;br /&gt;
&amp;lt;br&amp;gt; Рамеев, Башир Искандарович&lt;br /&gt;
&amp;lt;br&amp;gt; РЕФАЛ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Э&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; [https://time.graphics/line/189798 Эльбрус]&lt;br /&gt;
&amp;lt;br&amp;gt; [https://docs.google.com/document/d/1-2731s7rqOMlrc0smb9KkCUHubloB_l3pOCqsQ0klwU/edit# Эпсилон]&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Г&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ГИФТИ&lt;br /&gt;
&amp;lt;br&amp;gt; Глушков, Виктор Михайлович&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Л&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Лебедев, Сергей Алексеевич&lt;br /&gt;
&amp;lt;br&amp;gt; Лексикон&lt;br /&gt;
&amp;lt;br&amp;gt; Ляпунов, Алексей Андреевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;С&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Сетунь&lt;br /&gt;
&amp;lt;br&amp;gt; Сигма&lt;br /&gt;
&amp;lt;br&amp;gt; Снег&lt;br /&gt;
&amp;lt;br&amp;gt; Стрела&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Ю&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Ющенко, Екатерина Логвиновна&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Д&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Данилов, Игорь Анатольевич&lt;br /&gt;
&amp;lt;br&amp;gt; Диана&lt;br /&gt;
&amp;lt;br&amp;gt; Днепр&lt;br /&gt;
&amp;lt;br&amp;gt; Дуров, Павел Валерьевич&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;М&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; М&lt;br /&gt;
&amp;lt;br&amp;gt; Малиновский, Борис Николаевич&lt;br /&gt;
&amp;lt;br&amp;gt; Матюхин, Николай Яковлевич&lt;br /&gt;
&amp;lt;br&amp;gt; Минск&lt;br /&gt;
&amp;lt;br&amp;gt; МИР &lt;br /&gt;
&amp;lt;br&amp;gt; МЭСМ&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Т&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Томилин, Александр Николаевич&lt;br /&gt;
&amp;lt;br&amp;gt; Телеграмм&lt;br /&gt;
|style=&amp;quot;width: 25%; vertical-align:top&amp;quot;|&amp;lt;p style=&amp;quot;color:#8B0000;font-size:250%;&amp;quot;&amp;gt;Я&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; Яблонский Сергей Всеволодович&lt;br /&gt;
&amp;lt;br&amp;gt; Ян, Давид Евгеньевич&lt;br /&gt;
&amp;lt;br&amp;gt; Яндекс&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p6n4430j517 Пример задания 1 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=pq9kyvwdt17 Пример задания 2 в learningapps.org]&lt;br /&gt;
&lt;br /&gt;
*[https://learningapps.org/display?v=p7jbjzt4t17 Пример задания 3 в learningapps.org]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA54F; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://it-history.ru/images/f/fd/KetkovL.pdf Кетков Юлий Лазаревич. Учёный. Учитель. Личность / под ред. А.Ю. Кеткова – Нижний Новгород: Растр-НН, 2015]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://learningapps.org/about.php Сервис для создания интерактивных упражнений (викторин, кроссвордов, паззлов и др.]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект День  российской информатики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234708</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234708"/>
		<updated>2018-10-31T05:41:25Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития иформационной безопасности.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://docplayer.ru/25940713-Azhmuhamedov-i-m-reshenie-zadach-obespecheniya-informacionnoy-bezopasnosti-na-osnove-sistemnogo-analiza-i-nechetkogo-kognitivnogo-modelirovaniya.html Ажмухамедов И.М. &amp;quot;Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Файл:RAS1.jpeg&lt;br /&gt;
Файл:RAS2.jpeg&lt;br /&gt;
Файл:RAS3.jpeg&lt;br /&gt;
Файл:RAS4.jpeg&lt;br /&gt;
Файл:RAS5.jpeg&lt;br /&gt;
Файл:RAS6.jpeg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
В результате исследования мы выяснили что большинство из проходивших анкетирование, знают источники угроз в интернете и пользуются различными способами защиты от них.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
Ажмухамедов И.М. &amp;quot;Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования&amp;quot;. Астрахань 2012&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234633</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234633"/>
		<updated>2018-10-28T19:07:28Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Файл:RAS1.jpeg&lt;br /&gt;
Файл:RAS2.jpeg&lt;br /&gt;
Файл:RAS3.jpeg&lt;br /&gt;
Файл:RAS4.jpeg&lt;br /&gt;
Файл:RAS5.jpeg&lt;br /&gt;
Файл:RAS6.jpeg&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234632</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234632"/>
		<updated>2018-10-28T19:06:58Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Файл:RAS1.jpeg|300px|thumb&lt;br /&gt;
Файл:RAS2.jpeg|300px|thumb&lt;br /&gt;
Файл:RAS3.jpeg|300px|thumb&lt;br /&gt;
Файл:RAS4.jpeg|300px|thumb&lt;br /&gt;
Файл:RAS5.jpeg|300px|thumb&lt;br /&gt;
Файл:RAS6.jpeg|300px|thumb&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234631</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234631"/>
		<updated>2018-10-28T19:06:34Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
[[Файл:RAS1.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS2.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS3.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS4.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS5.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS6.jpeg|300px|thumb]]&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234630</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234630"/>
		<updated>2018-10-28T19:05:03Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS1.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS2.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS3.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS4.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS5.jpeg|300px|thumb]]&lt;br /&gt;
[[Файл:RAS6.jpeg|300px|thumb]]&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234629</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234629"/>
		<updated>2018-10-28T19:04:34Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS1.jpeg|300px|thumb|left|]]&lt;br /&gt;
[[Файл:RAS2.jpeg|300px|thumb|left|]]&lt;br /&gt;
[[Файл:RAS3.jpeg|300px|thumb|left|]]&lt;br /&gt;
[[Файл:RAS4.jpeg|300px|thumb|left|]]&lt;br /&gt;
[[Файл:RAS5.jpeg|300px|thumb|left|]]&lt;br /&gt;
[[Файл:RAS6.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS6.jpeg&amp;diff=234628</id>
		<title>Файл:RAS6.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS6.jpeg&amp;diff=234628"/>
		<updated>2018-10-28T19:04:06Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS5.jpeg&amp;diff=234627</id>
		<title>Файл:RAS5.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS5.jpeg&amp;diff=234627"/>
		<updated>2018-10-28T19:03:44Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS4.jpeg&amp;diff=234626</id>
		<title>Файл:RAS4.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS4.jpeg&amp;diff=234626"/>
		<updated>2018-10-28T19:03:26Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS3.jpeg&amp;diff=234625</id>
		<title>Файл:RAS3.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS3.jpeg&amp;diff=234625"/>
		<updated>2018-10-28T19:03:06Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS2.jpeg&amp;diff=234624</id>
		<title>Файл:RAS2.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS2.jpeg&amp;diff=234624"/>
		<updated>2018-10-28T19:01:54Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234623</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234623"/>
		<updated>2018-10-28T19:01:17Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS1.jpeg|300px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234622</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234622"/>
		<updated>2018-10-28T19:01:06Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS1.jpeg|200px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234621</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234621"/>
		<updated>2018-10-28T19:00:52Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Анкетирование */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS1.jpeg|500px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS1.jpeg&amp;diff=234620</id>
		<title>Файл:RAS1.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS1.jpeg&amp;diff=234620"/>
		<updated>2018-10-28T18:59:29Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234619</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234619"/>
		<updated>2018-10-28T18:55:37Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Анкетирование=&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234608</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234608"/>
		<updated>2018-10-28T16:05:11Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234607</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234607"/>
		<updated>2018-10-28T16:04:47Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
[http://izron.ru/articles/aktualnye-problemy-yurisprudentsii-v-rossii-i-za-rubezhom-sbornik-nauchnykh-trudov-po-itogam-mezhdun/sektsiya-3-grazhdanskoe-pravo-predprinimatelskoe-pravo-semeynoe-pravo-mezhdunarodnoe-chastnoe-pravo-/metody-zashchity-programmnogo-obespecheniya-programm-dlya-evm-v-informatsionnoy-srede/ '''Программные:''']&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
[https://scibook.net/informatika_1210/organizatsionnyie-metodyi-zaschityi-58101.html '''Организационные:''']&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[https://cyberpedia.su/6x40ea.html '''Законодательные:''']&lt;br /&gt;
Четыре уровня:&lt;br /&gt;
1. Международные договоры и конвенкции&lt;br /&gt;
2. Нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
3. Государственные стандарты (ГОСТы)&lt;br /&gt;
4. Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234606</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234606"/>
		<updated>2018-10-28T15:57:31Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
[https://ru.wikipedia.org/wiki/Аппаратные_средства_защиты_информационных_систем '''Аппаратные:''']&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234605</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234605"/>
		<updated>2018-10-28T15:56:36Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234604</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234604"/>
		<updated>2018-10-28T15:55:54Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://www.securitylab.ru/blog/personal/aguryanov/30011.php Классификация методов защиты]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234603</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234603"/>
		<updated>2018-10-28T15:51:59Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi Методы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234602</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234602"/>
		<updated>2018-10-28T15:42:44Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
[https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/ Распространенные способы защиты информации]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234601</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234601"/>
		<updated>2018-10-28T15:40:52Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 98-111.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234600</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=234600"/>
		<updated>2018-10-28T15:37:26Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Классификация угроз информационной безопасности.jpeg|500px|thumb|left|[https://www.mindmeister.com/1153380499?t=mWRj4Ke45e''Классификация угроз информационной безопасности'']]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa Количество инцидентов и видов угроз за период 1 полугодия 2018 года]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Информационное событие»'''''] — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Нарушение политики ИБ»'''''] — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Атака или эксплуатация»'''''] — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Сканирование»'''''] — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Подбор паролей»'''''] — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«Трояны и вирусы»'''''] — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ '''''«DDoS»'''''] — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании [https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Current-Cyberattacks-rus.pdf Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:''' (взято из монографии [https://vk.com/doc84056584_475883639?hash=49e4291afe1774fecc&amp;amp;dl=b7a96b2fc229456095 Ажмухамедов И.М. &amp;quot;РЕШЕНИЕ ЗАДАЧ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ СИСТЕМНОГО АНАЛИЗА И НЕЧЕТКОГО КОГНИТИВНОГО МОДЕЛИРОВАНИЯ&amp;quot;]) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://habr.com/company/pm/blog/424475/ &amp;quot;Отчёт Центра мониторинга информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSdt8S4YVFsVpPuVHz57vp2rBUhvnFtmiBxJv-L2smnPb9r2Eg/viewform Анкетирование учащихся &amp;quot;Безопасная информация в Интернете&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 354-355.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=233526</id>
		<title>Участник:Артем Рафиков Станиславович</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=233526"/>
		<updated>2018-10-20T07:03:25Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, Имя:''' Рафиков Артем&lt;br /&gt;
&lt;br /&gt;
'''факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''группа:''' [[Группа ПИМ-18-1| ПИМ-18-1]]&lt;br /&gt;
&lt;br /&gt;
'''''Проект в wiki:'''''&lt;br /&gt;
&lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/Результаты_исследований_группы_Информационная_безопасность_/_ПИМ-18-1 Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
'''''Мои проекты:'''''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ElKoowKO-xKnEkgkyGJlwy0eeiC0UxUmY36EWu2ESq8/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1700Bbv3BRXrjdwXVnPpwTvDnEuRz4r3KTBGi44XARis/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1q6I2NrLZb_m8b_6-vsR2ZgtBbhpoG9Xrb8a6d6yO-Gg/edit?usp=sharing Мой Google Документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSf6-YHb4_DIXhEb_DqP8CjqiVwyrwMBsQqxKll4JplBa8iqew/viewform Моя Google форма ]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/u/0/s/1q4SGmtsmsiFCyAJJpf2j4jlbVF7sR1O5/p/1Q62RM8a1E2fV5e--XgMiNg4_UgepgvpD/preview Мой Google сайт]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Mau27.jpeg|500px|thumb|left|Котик]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232603</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232603"/>
		<updated>2018-10-15T05:58:13Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Этапы развития информации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация об этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/b512bfe9b3a7 График зависимости количества совершенных инцидентов от времени]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|500px|thumb|right| [https://www.onlinecharts.ru/graph/view/785f9bb248aa]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232599</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232599"/>
		<updated>2018-10-15T05:53:04Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация о этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [http://ioshkar-ola.mger2020.ru/node/89709 Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232597</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232597"/>
		<updated>2018-10-15T05:52:26Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация о этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [ioshkar-ola.mger2020.ru/sites/default/files/infografika/mdg-inf3011.png Персональные способы защиты информации]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232596</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232596"/>
		<updated>2018-10-15T05:51:35Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация о этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| [ioshkar-ola.mger2020.ru/sites/default/files/infografika/mdg-inf3011.png Персональные способы защиты информации.]]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232595</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=232595"/>
		<updated>2018-10-15T05:50:41Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику нарушений информационной безопасности за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Результаты проведённого исследования=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств&lt;br /&gt;
[http://pravo.gov.ru/proxy/ips/?docbody=&amp;amp;prevDoc=102108264&amp;amp;backlink=1&amp;amp;&amp;amp;nd=102042271О/ (Закон РФ &amp;quot;Об участии в международном информационном обмене&amp;quot;)].&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right| [https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing Презентация о этапах защиты]]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средство электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Онлайн доска &amp;quot;Совершенные информационные атаки&amp;quot;.png|500px|thumb|left|[https://padlet.com/af20122000/f88toaeb4jnj''Совершенные информационные угрозы'']]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br clear=&amp;quot;both&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Статистика нарушения информационной безопасности за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
Ниже в диаграмме приведены примеры нарушения информационной безопасности в период с 2016 по 2018 года.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т1.png|График зависимости количества совершенных инцидентов от времени(https://www.onlinecharts.ru/graph/view/b512bfe9b3a7)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Из чего мы можем сделать вывод, что с течением времени инцидентов по нарушению информационной безопасности становится все больше.&lt;br /&gt;
&lt;br /&gt;
Одними из основных препятствий на пути внедрения передовых процессов и технологий безопасности в организациях являются бюджетные ограничения и нехватка обученного персонала.&lt;br /&gt;
&lt;br /&gt;
Существует проблема дефицита квалифицированного персонала, способного грамотно анализировать состояние безопасности. Одним из наиболее популярных решений указанной проблемы является использование услуг сторонних организаций (аутсорсинг).&lt;br /&gt;
&lt;br /&gt;
Разберем детально количество инцидентов и видов угроз за период 1 полугодия 2018 года:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:Т2.png|(https://www.onlinecharts.ru/graph/view/785f9bb248aa)]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Описание типов событий''': &lt;br /&gt;
&lt;br /&gt;
[[Файл:т3.png|500px|thumb|right|  [https://drive.google.com/file/d/1vNUXfPl06OcPalhS6s7RCGn5cOc1p6kY/view?usp=drivesdk  Таблица типов угроз и техник их воздействий]]]&lt;br /&gt;
&lt;br /&gt;
'''''«Информационное событие»''''' — события, несущие информационную направленность, которые могут быть полезны при разборе инцидента.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Нарушение политики ИБ»''''' — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Атака или эксплуатация»''''' — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Сканирование»''''' — события, свидетельствующие об исследовании сети перед попыткой атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Подбор паролей»''''' — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«Трояны и вирусы»''''' — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''«DDoS»''''' — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
По данным отчета компании Positive Technologies «Актуальные киберугрозы» за 1 квартал 2017 года [2] наибольшее количество компьютерных атак (19%) были направлены против государственных организаций, органов государственной власти и местного самоуправления. При этом они, как правило, обладают специально созданными защищёнными информационными системами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Атакой''' на информационную систему понимается действие или последовательность связанных между собой действий, которые приводят к реализации угрозы различными методами с использованием уязвимостей данной информационной системы.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Этапы реализации атак:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Сбор информации'''''&lt;br /&gt;
&lt;br /&gt;
Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как, определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Изучение окружения'''''&lt;br /&gt;
&lt;br /&gt;
На этом этапе нападающий исследует сетевое окружение вокруг предполагаемой цели атаки. Злоумышленник может пытаться определить адреса &amp;quot;доверенных&amp;quot; систем и узлов, которые напрямую соединены с целью атаки  и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''3.	Идентификация топологии сети'''''&lt;br /&gt;
&lt;br /&gt;
Существует два метода определения топологии сети (network topology detection), используемых злоумышленниками: &amp;quot;изменение TTL&amp;quot; (&amp;quot;TTL modulation&amp;quot;) и &amp;quot;запись маршрута&amp;quot; (&amp;quot;record route&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''4.	Идентификация узлов'''''&lt;br /&gt;
&lt;br /&gt;
Идентификация узла (host detection), как правило, осуществляется путем посылки при помощи утилиты ping команды ECHO_REQUEST протокола ICMP. Ответное сообщение ECHO_REPLY говорит о том, что узел доступен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''5.	Идентификация сервисов или сканирование портов''''' &lt;br /&gt;
&lt;br /&gt;
Идентификация сервисов (service detection), как правило, осуществляется путем обнаружения открытых портов (port scanning). Такие порты очень часто связаны с сервисами, основанными на протоколах TCP или UDP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''6.	Идентификация операционной системы''''' &lt;br /&gt;
&lt;br /&gt;
Основной механизм удаленного определения ОС (OS detection) - анализ ответов на запросы, учитывающие различные реализации TCP/IP-стека в различных операционных системах. В каждой ОС по-своему реализован стек протоколов TCP/IP, что позволяет при помощи специально запросов и ответов на них определить, какая ОС установлена на удаленном узле.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''7.	Определение роли узла''''' &lt;br /&gt;
&lt;br /&gt;
Предпоследним шагом на этапе сбора информации об атакуемом узле является определение его роли, например, выполнении функций межсетевого экрана или Web-сервера. Выполняется этот шаг на основе уже собранной информации об активных сервисах, именах узлов, топологии сети и т.п.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''8.	Определение уязвимостей узла'''''&lt;br /&gt;
&lt;br /&gt;
Последний шаг - поиск уязвимостей. На этом шаге злоумышленник при помощи различных автоматизированных средств или вручную определяет уязвимости, которые могут быть использованы для реализации атаки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Реализация:'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''1.	Проникновение''''' &lt;br /&gt;
&lt;br /&gt;
Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''2.	Установление контроля''''' &lt;br /&gt;
&lt;br /&gt;
После проникновения злоумышленник устанавливает контроль над атакуемым узлом. Это может быть осуществлено путем внедрения программы типа &amp;quot;троянский конь&amp;quot; . После установки контроля над нужным узлом и &amp;quot;заметания&amp;quot; следов, злоумышленник может осуществлять все необходимые несанкционированные действия дистанционно, без ведома владельца атакованного компьютера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Завершение атаки''' &lt;br /&gt;
&lt;br /&gt;
Этапом завершения атаки является &amp;quot;заметание следов&amp;quot; со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, &amp;quot;предатакованное&amp;quot; состояние.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right| [https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46 Ментальная карта с программами защиты]]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.(ioshkar-ola.mger2020.ru/sites/default/files/infografika/mdg-inf3011.png )]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
В результате исследований можно сделать вывод, что информационная безопасность-это практика предотвращения несанкционированного доступа; это процесс обеспечения конфиденциальности, целостности и доступности информации. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам. &lt;br /&gt;
После наших рассуждений мы выяснили, что уровень инцидентов по нарушению информационной безопасности постоянно растет, поэтому мы сделали этот проект для того чтобы вы могли защищаться от угроз и смогли предусмотреть опасность.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Полезные ресурсы=&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://www.intuit.ru/studies/courses/10/10/info Учебный курс &amp;quot;Основы информационной безопасности&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[http://www.consultant.ru/document/cons_doc_LAW_208191/ Указ президента &amp;quot;Об утверждении Доктрины информационной безопасности Российской Федерации&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
= Другие документы =&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #e3f3ff; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #e3f3ff; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231779</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231779"/>
		<updated>2018-10-09T19:40:41Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость всех систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*создать отказоустойчивую систему компьютеров&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
'''Законодательные:'''&lt;br /&gt;
&lt;br /&gt;
*нормативно-правовые акты, с помощью которых регламентируются права&lt;br /&gt;
*устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231778</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231778"/>
		<updated>2018-10-09T19:35:22Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость антивирусных систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231777</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231777"/>
		<updated>2018-10-09T19:34:32Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость антивирусных систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231776</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231776"/>
		<updated>2018-10-09T19:34:16Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Этапы развития информации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость антивирусных систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231775</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231775"/>
		<updated>2018-10-09T19:33:15Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость антивирусных систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|450px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231774</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231774"/>
		<updated>2018-10-09T19:32:59Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость антивирусных систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|300px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231773</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231773"/>
		<updated>2018-10-09T19:32:24Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Методы и программы защиты от угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
*I этап - до 1816 года - естественно возникавшие средства, в этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
*II этап - начиная с 1816 года -средств электро- и радиосвязи, для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
*III этап - начиная с 1935 года -радиолокационный и гидроакустические средства, основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
*IV этап - начиная с 1946 года - внедрение компьютеров, задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
*V этап - начиная с 1965 года - развитие локальных сетей, Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
*VI этап - начиная с 1973 года -сверхмобильные коммуникационные устройства, угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран.&lt;br /&gt;
&lt;br /&gt;
*VII этап - начиная с 1985 года -космические средства обеспечения, Для решения задач информационной безопасности на этом этапе необходимо создание микросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
[[Файл:IB.png|500px|thumb|right|Презентация о этапах защиты(https://docs.google.com/presentation/d/1i5iqZ1UXGg1C2YZKtoTXrCHe00yGkfc3Ax-XeETWqeo/edit?usp=sharing)]]&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
'''''Основные методы и средства защиты информации:'''''&lt;br /&gt;
&lt;br /&gt;
'''Аппаратные:'''&lt;br /&gt;
&lt;br /&gt;
*обеспечивать нужную скорость доступа к данным&lt;br /&gt;
*гарантировать надлежащую скорость антивирусных систем&lt;br /&gt;
*обеспечивать целостность данных&lt;br /&gt;
*организовывать резервное копирование, быстрое восстановление информации при сбоях&lt;br /&gt;
*обеспечивать взаимодействие со средствами связи&lt;br /&gt;
*реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление)&lt;br /&gt;
*сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания)&lt;br /&gt;
&lt;br /&gt;
'''Программные:'''&lt;br /&gt;
&lt;br /&gt;
*система обнаружения сетевых атак и попыток проникновения на узлы системы&lt;br /&gt;
*комплексы шифрования &lt;br /&gt;
*средства подтверждения подлинности паролей и систем для работы с ними&lt;br /&gt;
*средства управления доступом&lt;br /&gt;
&lt;br /&gt;
'''Организационные:'''&lt;br /&gt;
*разработка инструкций, работы с данными для персонала&lt;br /&gt;
*создание средств для предотвращения случайного или умышленного копирования или удаления информации&lt;br /&gt;
*применение программ для создания косвенного доступа к данным&lt;br /&gt;
*применение средств проверки и подтверждения подлинности пользователя&lt;br /&gt;
&lt;br /&gt;
[[Файл:RAS17148.png|500px|thumb|right| Персональные способы защиты информации.]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS17148.png&amp;diff=231772</id>
		<title>Файл:RAS17148.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:RAS17148.png&amp;diff=231772"/>
		<updated>2018-10-09T19:18:27Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231766</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231766"/>
		<updated>2018-10-09T18:28:25Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информации==&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Статистика угроз за 2016-18 года==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231765</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231765"/>
		<updated>2018-10-09T18:26:45Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Этапы развития информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231764</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231764"/>
		<updated>2018-10-09T18:26:32Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Последствия угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231763</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231763"/>
		<updated>2018-10-09T18:24:54Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Последствия угроз==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информационной безопасности==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231164</id>
		<title>Результаты исследований группы Информационная безопасность / ПИМ-18-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_/_%D0%9F%D0%98%D0%9C-18-1&amp;diff=231164"/>
		<updated>2018-10-03T08:20:59Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Слюсарь Анастасия | Слюсарь Анастасия]]&lt;br /&gt;
#[[Участник:Крыскинв Ольга | Крыскина Ольга]]&lt;br /&gt;
#[[Участник:Абрамова Ксения | Абрамова Ксения]]&lt;br /&gt;
#[[Участник:Артем Рафиков Станиславович|Рафиков Артем]]&lt;br /&gt;
#[[Участник:Настя Фролова | Фролова Анастасия]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность личности и общества&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
Проблема информационной безопасности в последнее время стоит очень остро,  так как идет повышение информационных ресурсов и использования сети, следовательно растет и возможность подмены, порчи или кражи информации у личности или организации, или общества в целом.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Выяснить этапы развития информации.&lt;br /&gt;
&lt;br /&gt;
2.Класифицировать угрозы.&lt;br /&gt;
&lt;br /&gt;
3.Выяснить последствия этих угроз.&lt;br /&gt;
&lt;br /&gt;
4.Составить статистику за 2016-18 года.&lt;br /&gt;
&lt;br /&gt;
5.Изучить возможные методы и программы для защиты личности и общества.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Методы и программы защиты от угроз==&lt;br /&gt;
[[Файл:RAS17147.png |500px|thumb|right|Ментальная карта с программами защиты (https://www.mindomo.com/ru/mindmap/5589b1fb270648bba41c5ce3a194cc46)]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ПИМ-18]]&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=231163</id>
		<title>Участник:Артем Рафиков Станиславович</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%90%D1%80%D1%82%D0%B5%D0%BC_%D0%A0%D0%B0%D1%84%D0%B8%D0%BA%D0%BE%D0%B2_%D0%A1%D1%82%D0%B0%D0%BD%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%B8%D1%87&amp;diff=231163"/>
		<updated>2018-10-03T08:19:52Z</updated>

		<summary type="html">&lt;p&gt;Артем Рафиков Станиславович: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, Имя:''' Рафиков Артем&lt;br /&gt;
&lt;br /&gt;
'''факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''группа:''' [[Группа ПИМ-18-1| ПИМ-18-1]]&lt;br /&gt;
&lt;br /&gt;
'''''Проект в wiki:'''''&lt;br /&gt;
&lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/Результаты_исследований_группы_Информационная_безопасность_/_ПИМ-18-1 Информационная безопасность]&lt;br /&gt;
&lt;br /&gt;
'''''Мои проекты:'''''&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ElKoowKO-xKnEkgkyGJlwy0eeiC0UxUmY36EWu2ESq8/edit?usp=sharing Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1700Bbv3BRXrjdwXVnPpwTvDnEuRz4r3KTBGi44XARis/edit?usp=sharing Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1q6I2NrLZb_m8b_6-vsR2ZgtBbhpoG9Xrb8a6d6yO-Gg/edit?usp=sharing Мой Google Документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/e/1FAIpQLSf6-YHb4_DIXhEb_DqP8CjqiVwyrwMBsQqxKll4JplBa8iqew/viewform Моя Google форма ]&lt;br /&gt;
&lt;br /&gt;
[[Файл: Mau27.jpeg|500px|thumb|left|Котик]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Артем Рафиков Станиславович</name></author>
		
	</entry>
</feed>